株式会社ラック

トップレベルのセキュリティ技術を駆使した
ITトータルソリューションで、未来をきり拓く

セキュリティ事故発生時はこちら
閉じる

ご相談は予約不要、24時間対応

緊急対応窓口:サイバー救急センター®

セキュリティに係るお客様の緊急事態に際し迅速にお客様をご支援する緊急対応サービスです。
緊急事態が発生したら今すぐ「サイバー救急センター」にご相談ください。

電話で相談する

メールで相談する

サイバー救急センター®のメールアドレス

ご相談は予約不要、24時間対応

緊急対応窓口:サイバー救急センター®

セキュリティ事故発生時はすぐにご連絡ください

LAC WATCH
2017年05月15日 | 注意喚起

ランサムウェア「WannaCry」の感染被害と考えられる通信を検知しました

JSOCの賀川です。

セキュリティ監視センターJSOCは、現在、様々なメディアで報じられているWannaCry(別名: WCry, WannaCrypt, WannaCrypt0r,Wanna Decryptor など)と呼ばれるランサムウェアに関してのお問い合わせを多くいただいており、また、当社がセキュリティ監視サービスを提供する複数のお客様において、WannaCryに感染したと考えられる通信を検知しました。

世界中で広く被害が報道されるなか、日本においてもWannaCryによる感染被害が急速に拡大することを懸念し、本脅威についての関心を高めていただくために、注意喚起情報を掲載するものです。

日本時間5月12日頃より、WannaCry感染被害に関する報道が掲載され、システム停止などの重大な被害が発生していることも報じられています。

WannaCryはランサムウェアという種類のマルウェアで、感染したコンピュータ内の文書などのファイルを暗号化し、暗号を解くことの見返りを要求するものです。また、感染活動の過程で、システムの動作そのものに悪影響を及ぼすことが懸念されます。

WannaCryによる深刻な被害につながった背景として、2017年3月にマイクロソフト社が公開した「WindowsのSMBサーバにおける脆弱性 (MS17-010)」を悪用していることがあげられます。

初期の感染は電子メールに記載されたURL経由でマルウェアを利用者が実行してしまうことにより行われたとの情報がありますが、組織内の一部のコンピュータが感染した場合に組織内部および外部の他のコンピュータに対して、脆弱性MS17-010を悪用しWannaCryの感染被害を拡大します。この攻撃は、マイクロソフト社がメンテナンスを終了し、脆弱性への対応が行われていないWindows XPやWindows Server 2003といった古いOSに対しても実施されます。

今回は影響の大きさから特別に修正プログラムのリリースが決まりましたが、今後は基本的に修正プログラムが提供されないと考えられるため、出来る限り速やかにサポート対象のOSに乗り換えることを検討するべきです。

感染を防ぐ対応

  • Windows の SMB サーバにおける脆弱性 (MS17-010)」を適用します。
    WannaCryへの特例措置として、Windows XP や Windows Server 2003 などの既にサポート期間の過ぎた製品についても、修正プログラムの提供が開始されています。
    やむを得ず稼働させているシステムが存在する場合には、影響の有無を調査いただくと共に可能な限り早急に適用を実施してください。
  • マイクロソフト社が公開した技術情報にある、SMBv1 の無効化を行い、脆弱性への攻撃を防いでください。
  • 現在使用されているウイルス対策製品の定義ファイルを最新の状態なるように更新してください。
  • 初期の感染の一例として、電子メールに記載されたURL経由でファイル実行されたという情報があります。少なくとも修正プログラムが適用されていない状態においては、不審なメールに添付されたファイルやリンクを開くことのないように組織全体に改めて注意喚起を行ってください。

なお、WannaCryに感染した可能性がある場合には緊急対応サービス「サイバー119」、組織内のWannaCryの感染被害を確認したい場合には情報漏えいチェックサービスで対応可能です。

今後、WannaCryに関連した情報が得られた際には、本注意喚起を更新いたします。

参考情報

サイバーセキュリティに関する
様々な情報をお届けします

メルマガでは、より厳選した情報を
月に2〜3回配信しています
詳しくはこちら

page top