Windowsの脆弱性を突く攻撃、いまだ収束せず--警察庁が対策実施を要請

ZDNET Japan Staff

2018-02-16 06:00

 2017年に世界の注目を集めたマルウェア「WannaCry」などの感染と拡散に使われた攻撃手法が現在でも国内で多数検知される状況が続いている。警察庁がこの手法で狙われるWindowsの脆弱性への対策を実施するよう改めて注意喚起した。

 この攻撃手法は「EternalBlue」と呼ばれ、Windowsのネットワーク環境でファイル共有などに利用される「Server Message Block(SMB)」プロトコルの脆弱性を悪用する。攻撃者は、まずネットワーク越しに脆弱性が残るWindowsのコンピュータを探し、該当するコンピュータに対してEternalBlueを実行する。

 さらに、遠隔からコンピュータへ不正に接続するためのバックドアと呼ばれる不正プログラムをコンピュータに仕掛ける。EternalBlueによる攻撃では「DoublePulsar」というバックドアがコンピュータのメモリ上に仕掛け、攻撃者はDoublePulsarを使って、WannaCryなどの別のマルウェアをコンピュータに感染させていく。WannaCryなどには、こうした一連の攻撃手法を自動的に実行し、感染先を広げる機能がある。

 警察庁の観測では、EternalBlueやDoublePulsarを使ったと見られる通信が、WannaCryの流行時期(2017年4~6月)の前後で大幅に検知された。その後いったんは減少したものの、2017年12月頃から再び増加し、現在ではWannaCryの流行時期よりも多くの通信が検知されている。


出典:警察庁

 EternalBlueやDoublePulsarによる攻撃を防ぐには、Microsoftが2017年3月に公開したセキュリティ更新プログラム「MS17-010」を適用し、脆弱性を修正することにある。WannaCryの流行によってMS17-010の適用が世界各国のセキュリティ機関から継続的に呼び掛けられているにもかかわらず、警察庁の観測からは対策が進んでいない状況がうかがえる。

 あるセキュリティ研究者は、企業などでは従業員のPCを遠隔から管理・保守するためにSMBプロトコルを利用している実態があると指摘する。MS17-010の適用が対策ではあるが、何らかの理由でMS17-010を適用しておらず、SMBプロトコルを継続的に利用していることが原因にあると見られる。

 Microsoftは、少なくとも2016年9月時点でSMBプロトコルの古いバージョンとなるSMB v1が脆弱だとして、世界のユーザーに使用中止を勧告していた。WannaCryの流行と現在も続くEternalBlueやDoublePulsarによる攻撃は、脆弱な古い仕組みを使い続けることがセキュリティの観点からいかに危険であるかを示した格好だ。脆弱性対策が進まない限り、EternalBlueやDoublePulsarによる攻撃が存続し、この手法を使ってさまざまなマルウェアを感染、拡散される状況も続く。

 警察庁では、EternalBlueやDoublePulsarなどを使うサイバー攻撃への基本的な対策として下記を挙げている。

  • MS17-010などのMicrosoftが公開する修正パッチを直ちに適用し、利用しているWindowsを常に最新の状態にする
  • MS17-010未適用のWindowsが稼動している機器を直接インターネットに接続していた場合、既にWannaCry、DoublePulsarまたはその他マルウェアに感染している可能性があり、不審なプロセスやファイルおよび通信などが存在しないか確認する
  • Windowsが稼動している機器はインターネットに直接接続せず、ルータなどを使用してNAT(ネットワークアドレス変換)を介して接続する。モバイル回線を利用する場合に直接インターネットに接続される場合があり、注意する
  • Windows が稼動している機器では、可能であればポートの445/TCPと3389/TCPに対するアクセスを遮断する。直ちに445/TCP全体を遮断できない場合はSMBv1機能を無効にする回避策も検討する
  • 組織の管理者は組織内の通信を確認し、WannaCryなど感染拡大活動やキルスイッチのドメインへの接続などが発生していないか確認する。セキュリティベンダーなどが提供するDoublePulsarスキャンツールを利用して、組織内にDoublePulsar感染機器が存在しないか確認する

 なお、DoublePulsarは「ファイルレス攻撃」と呼ばれるファイル形態をほとんど伴わない手法でコンピュータに仕掛けられるため、ファイルスキャンを行うセキュリティソフトなどでは検知されない可能性がある。またDoublePulsarは動作中のコンピュータで活動し、コンピュータの電源を切れば活動できないとされるが、脆弱性が解決されないと再び仕掛けられる恐れもある。WannaCryなどのマルウェア対策だけでなく、これらのマルウェア感染の温床となる脆弱性への対策が重要となっている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]