ランサムウェア

WannaCry流行から1年、感染と拡散の手法は“定着”

ZDNET Japan Staff

2018-05-12 07:00

 2017年5月12日、欧州に端を発したランサムウェア「WannaCry」は、ワーム型の感染手法によってその脅威を世界中に拡散し、多くの企業や組織のシステムに深刻な被害をもたらした。騒動発生から1年が経過した今、その感染・拡散の手法は“定着”しているようだ。

 WannaCryは、米国家安全保障局(NSA)から流出したとされるWindowsの脆弱性「MS17-010」を突く手法「EternalBlue」を用いて感染を広げた。この脆弱性は、ファイル共有などに使われる古い「Server Message Block(SMB)」のプロトコルに存在した。

 WannaCryは、ネットワークとポート445を介してこの脆弱性を突き、バックドア「DoublePlusar」をマシンに埋め込み、DoublePlusarを通じてさまざまな攻撃ツールを送り込む。その後、ウクライナなどに標的型攻撃を仕掛けた「NotPetya」など、多くのマルウェアがEternalBlueを使うようになった。

 MS17-010の脆弱性に対処せず、EternalBlueによってマルウェアに感染する恐れのあるマシンは、現在も世界中に数多く存在する。セキュリティ企業のAvastによると、同社はこれまでに世界217カ国で1億7600億回のWannaCryの攻撃を検知したといい、2018年3月時点で今なおWindowsマシンの約29%にこの脆弱性が残されている。特にアゼルバイジャンやアルメニア、イエメンで数多く見つかるが、日本でも11%のマシンに脆弱性が残されているという。


AVASTによる観測状況

 またセキュリティ企業のESETによれば、EternalBlueを使う攻撃はWannaCry騒動後にやや沈静化したものの、2017年9月から再び増加傾向に転じ、2018年4月にはWannaCry騒動時とほぼ同水準の攻撃規模を観測。直近でもランサムウェア「Satan」の攻撃キャンペーンに使われ、攻撃者はEternalBlueが有効な攻撃手法として今も十分に通用すると考えているようだ。


ESETによる観測状況

 ワーム型の感染、拡散手法は、その効果が分かると長期にわたって利用されることが珍しくない。2008年に出現したWindowsの脆弱性「MS08-067」を突いて拡散する「Conficker」ワームは、現在も世界中で検出され続けている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  3. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  4. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  5. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]