Windowsの脆弱性を突く攻撃、いまだ収束せず--警察庁が対策実施を要請

ZDNet Japan Staff 2018年02月16日 06時00分

  • このエントリーをはてなブックマークに追加

 2017年に世界の注目を集めたマルウェア「WannaCry」などの感染と拡散に使われた攻撃手法が現在でも国内で多数検知される状況が続いている。警察庁がこの手法で狙われるWindowsの脆弱性への対策を実施するよう改めて注意喚起した。

 この攻撃手法は「EternalBlue」と呼ばれ、Windowsのネットワーク環境でファイル共有などに利用される「Server Message Block(SMB)」プロトコルの脆弱性を悪用する。攻撃者は、まずネットワーク越しに脆弱性が残るWindowsのコンピュータを探し、該当するコンピュータに対してEternalBlueを実行する。

 さらに、遠隔からコンピュータへ不正に接続するためのバックドアと呼ばれる不正プログラムをコンピュータに仕掛ける。EternalBlueによる攻撃では「DoublePulsar」というバックドアがコンピュータのメモリ上に仕掛け、攻撃者はDoublePulsarを使って、WannaCryなどの別のマルウェアをコンピュータに感染させていく。WannaCryなどには、こうした一連の攻撃手法を自動的に実行し、感染先を広げる機能がある。

 警察庁の観測では、EternalBlueやDoublePulsarを使ったと見られる通信が、WannaCryの流行時期(2017年4~6月)の前後で大幅に検知された。その後いったんは減少したものの、2017年12月頃から再び増加し、現在ではWannaCryの流行時期よりも多くの通信が検知されている。


出典:警察庁

 EternalBlueやDoublePulsarによる攻撃を防ぐには、Microsoftが2017年3月に公開したセキュリティ更新プログラム「MS17-010」を適用し、脆弱性を修正することにある。WannaCryの流行によってMS17-010の適用が世界各国のセキュリティ機関から継続的に呼び掛けられているにもかかわらず、警察庁の観測からは対策が進んでいない状況がうかがえる。

 あるセキュリティ研究者は、企業などでは従業員のPCを遠隔から管理・保守するためにSMBプロトコルを利用している実態があると指摘する。MS17-010の適用が対策ではあるが、何らかの理由でMS17-010を適用しておらず、SMBプロトコルを継続的に利用していることが原因にあると見られる。

 Microsoftは、少なくとも2016年9月時点でSMBプロトコルの古いバージョンとなるSMB v1が脆弱だとして、世界のユーザーに使用中止を勧告していた。WannaCryの流行と現在も続くEternalBlueやDoublePulsarによる攻撃は、脆弱な古い仕組みを使い続けることがセキュリティの観点からいかに危険であるかを示した格好だ。脆弱性対策が進まない限り、EternalBlueやDoublePulsarによる攻撃が存続し、この手法を使ってさまざまなマルウェアを感染、拡散される状況も続く。

 警察庁では、EternalBlueやDoublePulsarなどを使うサイバー攻撃への基本的な対策として下記を挙げている。

  • MS17-010などのMicrosoftが公開する修正パッチを直ちに適用し、利用しているWindowsを常に最新の状態にする
  • MS17-010未適用のWindowsが稼動している機器を直接インターネットに接続していた場合、既にWannaCry、DoublePulsarまたはその他マルウェアに感染している可能性があり、不審なプロセスやファイルおよび通信などが存在しないか確認する
  • Windowsが稼動している機器はインターネットに直接接続せず、ルータなどを使用してNAT(ネットワークアドレス変換)を介して接続する。モバイル回線を利用する場合に直接インターネットに接続される場合があり、注意する
  • Windows が稼動している機器では、可能であればポートの445/TCPと3389/TCPに対するアクセスを遮断する。直ちに445/TCP全体を遮断できない場合はSMBv1機能を無効にする回避策も検討する
  • 組織の管理者は組織内の通信を確認し、WannaCryなど感染拡大活動やキルスイッチのドメインへの接続などが発生していないか確認する。セキュリティベンダーなどが提供するDoublePulsarスキャンツールを利用して、組織内にDoublePulsar感染機器が存在しないか確認する

 なお、DoublePulsarは「ファイルレス攻撃」と呼ばれるファイル形態をほとんど伴わない手法でコンピュータに仕掛けられるため、ファイルスキャンを行うセキュリティソフトなどでは検知されない可能性がある。またDoublePulsarは動作中のコンピュータで活動し、コンピュータの電源を切れば活動できないとされるが、脆弱性が解決されないと再び仕掛けられる恐れもある。WannaCryなどのマルウェア対策だけでなく、これらのマルウェア感染の温床となる脆弱性への対策が重要となっている。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

この記事を読んだ方に

関連ホワイトペーパー

連載

CIO
IT部門の苦悩
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
「企業セキュリティの歩き方」
「サイバーセキュリティ未来考」
「ネットワークセキュリティの要諦」
「セキュリティの論点」
スペシャル
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell EMC World
AWS re:Invent
AWS Summit
PTC LiveWorx
より賢く活用するためのOSS最新動向
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
米株式動向
日本株展望
企業決算