今月中旬に世界を震撼させたWannaCryと言うマルウェアはそれまでのメールを介した感染のみならずWindows PCのSMBv1の脆弱性を突いて脆弱性を放置したままのPCに対してインターネット側からの無差別なアタックによって世界規模で感染を広げました。
今回の手口は「怪しいメールさえ開かなければ大丈夫」「怪しいサイトさえ訪れなければ大丈夫」と言う意識が間違いであると言うのを広めたものでした。
WannaCryの攻撃にも対応するためにはセキュリティーソフトを最新版にすることが大切です。
ランサムウェア「WannaCrypt」の大規模な攻撃がワールドワイドで確認された。脆弱性を悪用してネットワーク内に感染を広げる特徴を持ち、国内においても被害が発生している。
問題のマルウェアは、Windows端末内のファイルを利用者の意図に反して暗号化。復旧することを交換条件に約300ドルをBitcoinによって支払うよう要求するランサムウェア。
「WannaCrypt」のほか、「WannaCryptor」「WanaCrypt0r」「Wanna Decryptor」「WannaCry」「WCry」といった名称で呼ばれることもあり、セキュリティ機関やセキュリティベンダーでは注意を呼びかけている。
日本語など27カ国語に対応しており、世界規模で攻撃を展開。米国、イギリス、フランス、スペイン、ロシア、台湾、日本など、少なくとも74カ国において、すでに数万件規模の感染が報告されているという。
メールなどで拡散していると見られ、感染後は、リモートよりコードが実行される「SMB v1」の脆弱性「CVE-2017-0145」を悪用。細工したパケットを「SMBサーバ」に送りつけることで拡散する機能を持ち、ネットワーク内にある脆弱なパソコンやサーバへ感染が広がるおそれもある。
同脆弱性は、マイクロソフトが3月に公開した月例セキュリティ更新「MS17-010」で修正されており、パッチリリース当時には脆弱性の公開や悪用は確認されていなかったが、 その後、同脆弱性を悪用するコードが出回っている。
JPCERTコーディネーションセンターによれば、国内においても感染被害の情報を得ているという。くわしい感染経路は不明だが、従来よりランサムウェアに関しては、メールやウェブ閲覧により配布サイトへ誘導され、感染するケースが多いと指摘。
5月15日の月曜日が休み明けとなる企業も多く、受信したメールの添付ファイルや記載されたリンクの取り扱いに注意を払うよう警鐘を鳴らしている
BIGLOBEセキュリティニュースより引用。
コメント