【5月第3週】ランサムウェア「WannaCry」が与えた影響と課題
今週はランサムウェア「WannaCry」が世界的に大流行したニュースが世間を騒がせました。残念ながら日本国内においても被害に遭われた企業がありましたが、大きな被害にまで至ってはいないようです。とはいえ、トレンドマイクロによると日本への攻撃を16,436件確認したとの発表もあり、決して対岸の火事というわけでもなさそうです。
『ランサムウェア「WannaCry/Wcry」による国内への攻撃を 16,436件確認』
(出典:2017年5月16日 トレンドマイクロセキュリティブログより)
「WannaCry」の国内への影響は
「WannaCry」は感染するとパソコン内に入っている主要な拡張子を持つファイルをロックする「ファイル暗号化型」のランサムウェアです。その暗号化を解除するための身代金を要求されます。また、身代金には先週のブログでも紹介した『ビットコイン』で支払うよう指示されます。なぜビットコイン(仮想通貨)かというと国の垣根なく、かつ足がつきにくいといったことから犯罪者はこのような手法をとることが多いとも言われています。
【3月第2週】ランサムウェアに何が起きているのか
http://www.e-cts.jp/3n22017_ransomware
【5月第2週】「仮想通貨」の正しい理解でトラブル回避を
http://www.e-cts.jp/5n22017_web_money/
ただ、今回の「WannaCry」の被害が拡大した理由としてはWindowsの「脆弱(ぜいじゃく)性」を利用し感染するという特徴によります。「WannaCry」は、WindowsのSMBプロトコルの脆弱性を利用しており、ランダムな通信先に対して攻撃の通信を送りつけ、相手を感染させます。通常のマルウェアではメールやWEBに不正なリンクや埋め込みを施し、ユーザーにクリックさせることで感染させますが、「WannaCry」は利用者が何もアクションを起こさなくても感染させられることが大きな特徴なのです。
しかし、冒頭にも触れたとおり日本において攻撃数のわりには被害が少なかったのは、SMBプロトコルは日本においては家庭のルーターなどで拒否していることが多く、インターネット経由では感染が難しかったということが理由として考えられます。逆にそういった設定や環境になっていないパソコンやネットワークでは防ぐことは難しかったかもしれません。
OSやアプリケーションのアップデートは速やかに
Microsoftは3月に今回の攻撃に使われるSMBプロトコルの脆弱性に対処していましたが、このアップデートを適用していないパソコンや、すでにサポートの切れたOSを搭載したパソコンにおいてはこうした危機に対処はできませんでした。Microsoftも「Windows XP」「Windows 8」「Windows Server 2003」向けのパッチを緊急公開するなどしましたが、今後また同じような脅威に直面する可能性は高いといえます。
以前のブログでも触れましたが、やはりOSやアプリケーションは常に最新のもの、かつ脆弱性に対するアップデートプログラムはすぐに対応することが非常に重要です。
【4月第2週】PCの脆弱性は大丈夫?ゼロデイ攻撃から身を守るには
http://www.e-cts.jp/4n22017_zeroday_update
今回の「WannaCry」は終息しつつありますが、模倣犯や新たな亜種の報告も数多く報告されています。そして犯罪者は新たな脆弱性を突くようなマルウェアやランサムウェアをいつ仕掛けてくるかもわかりません。『OSやアプリケーションのアップデートプログラムは速やかに適用』し、万が一に備えて『必ず個人データは定期的にバックアップを取る習慣にする』ことを強くおすすめします。
>> シーティーエスは社内PCやネットワークのセキュリティ対策もしっかりサポートいたします
*********
弊社では、保守サービスやサポートに関する
facebookページを立ち上げています。
セキュリティの問題や脆弱性の情報を
毎日ピックアップして掲載しておりますので
よろしければお立ち寄りください。
ITサポート&サービス情報局【CTS】facebookページ
http://www.facebook.com/ITsupport.service
今週も「IT・保守サポートの日誌」をお読みいただき、
ありがとうございました。
シーティーエス株式会社 ブログ担当スタッフより