ランサムウェア「WannaCry」にどう立ち向かうか?

世界中から感染被害報告がされているランサムウェア「WannaCry」。欧州警察機関によれば、2017年5月12日にイギリスやスペインで感染が報告され、その後に150か国以上、20万台以上のPCに影響を与えたとみられている。日本国内でも「WannaCry」と見られるサイバー攻撃を受けたことを明らかにしている。事態を重く見た経済産業省所管の情報処理推進機構(IPA)は、15日に「WannaCry」に対する注意喚起を行い、マイクロソフトがWindows 10や7だけでなく、Windows XPなどすでにサポートが切れている製品にも緊急のセキュリティパッチを配布するなど、異例の様相を呈してきた。

「WannaCry」に感染した場合に表示される警告画面の例(IPA(情報処理推進機構)より)

ランサムウェアとは?
ランサムウェアとは、感染したPCをロックしたり、ファイルを暗号化したりすることによって使用不能にしたのち、元に戻すことと引き換えに「身代金」を要求する不正プログラムです。アメリカの大手通信事業者のベライゾンが2017年5月に公開したデータ漏洩調査レポートによると、2014年にランサムウェアは頻繁に使用されるマルウェアの中で22位だったのだが、2017年には5位まであがっており、同年におけるランサムウェアの被害件数も前年の2倍以上確認されているとのこと。暗号化されたPCを復旧するには、攻撃者が持つ秘密鍵が必要になるため、基本的に復旧することができないという恐ろしいマルウェアです。
世界中で猛威をふるうWannaCry

「WannaCry」は、2017年5月12日頃より感染被害が報告されたランサムウェアと呼ばれる身代金要求型のコンピュータウイルスの一種です。 「WannaCry」以外に「WannaCrypt」「WannaCryptor」「Wcry」などと呼ばれています。感染すると166種類の拡張子を対象に暗号化を行い、暗号化したファイルの拡張子を「.WNCRY」に変更。暗号化が完了した後にはボリュームシャドーコピーを削除するため、復旧はとても困難になります。感染後はPCが完全にロックされてしまい、画面上に金銭の要求の詳細を示すメッセージが表示されるという極悪な仕様です。
「WannaCry」の初期の感染経路は、インターネットに直接接続された対策の甘いコンピュータにネット越しに直接感染したと推測されます。コンピュータに侵入した「WannaCry」は、そのコンピュータからアクセス可能な他のコンピュータに対して、自動的に再感染活動を行うことで被害を拡大します。なお、感染活動については、社内ネットワークの場合、自身の隣近所から順次感染を行うだけでなく、攻撃対象のIPアドレスをランダムに生成。そのため、インターネットでも感染が拡大するほか、生成されたIPアドレスが社内のアクセス可能な他のネットワークセグメントの場合、サブネットを超えて飛び火する懸念があります。
さらに、「WannaCry」はネットワーク上でファイル共有を行う「Server Message Block」(SMB)の脆弱性を利用しているため、感染したPCと同じネットワーク上にある端末にも感染。すでに世界各国の医療機関や政府組織、企業などで感染が確認されており、恐ろしいスピードで拡散しているのが現状です。

「WannaCry」の対策

「WannaCry」が悪用している脆弱性のセキュリティパッチはMicrosoftから配布済みであり、今回攻撃の対象となったのは、アップデートを更新していなかったり、すでにサポートが終了していたりするOSを搭載しているPC。最近セキュリティ更新を行っていない人はなるべく早くアップデートを行うのが重要です。Microsoftは、世界規模で被害が発生していることからサポートを終了したOSについてもセキュリティパッチを例外的に配布。Windows XP、Windows Vistaなどのセキュリティパッチは公式サイトから確認可能となっています。

ネクスト・セキュリティのソリューションは、ランサムウェア「WannaCry」に対策済

ネクスト・セキュリティでは、世界各国で被害が確認されているランサムウェア「WannaCry」に対し、
下記の取り扱い製品のにて 既に対応済みです。

最大30社のウイルス対策エンジンを駆使し、ランサムウェアを検知・ブロック image

Metadefender Coreは、最大30社のウイルス対策エンジンを使った強力なウイルススキャンに加え、ファイルに埋め込まれた潜在的な脅威リスクを持つマクロ、Javascript、VBAscript、ActiveXを取り除くだけでなく、より安全なファイル形式にファイルそのものを変換することも可能な製品です。WordからPDFに変換し、社内のファイル扱いポリシーに適合させることができます。

「WannaCry」に対し、その関連ファイルをMetadefender Coreでは、検知・ブロックが可能だったという調査報告がOPSWAT社より来ております。 特に、Metadefender Core16及び20では、「WannaCry」の関連ファイルすべてを検出できたという事です。
調査報告は、こちらのページをご覧ください。
Metadefender Coreの詳細は上記のバナーをクリックしてください。

予測型のインテリジェンスによる脅威対策
image

企業を狙う脅威の数は爆発的に増加し、その手口もますます複雑化、巧妙化する一方、モバイルの普及、仮想化やBYODの浸透により企業が守るべきネットワーク境界が曖昧になりつつあり、従来のセキュリティ対策はもはや限界を迎えています。WEBRROTは従来のアンチウイルスでは対応できない標的型攻撃やランサムウェアなど、さまざまな形態の高度なマルウェアに対し総合的な保護を提供します。

現在世界各地で報道を大きく賑わせ今週国内での被害が懸念されていた暗号化型ランサムウェア「WannaCry」。
ウェブルート社からこれらに対応について報告書が掲載されています。
調査報告は、こちらのページをご覧ください。
WEBRROTの詳細は上記のバナーをクリックしてください。

ネットワークの脆弱性、パッチ管理、監査を一つのパッケージで対応 image

GFI LanGuardはネットワークに存在する脆弱性をスキャンし、パッチによる修正を含む包括的な脆弱性対策が行える画期的なネットワーク セキュリティソリューションです。GFI LanGuardは、ネットワーク上のシステムをスキャンし、修復されていない脆弱性をリスト化し、その結果に基づき、対応したパッチや更新プログラムを取得・配布し、レポートを生成します。

「WannaCry」についてGFI LANGuardではパッチ対応をしています。 XP,2003については、5月13日にレポジトリに追加されています。
ウェブルート社からこれらに対応について報告書が掲載されています。
詳細は、こちらのページをご覧ください。
GFI LANGuardの詳細は上記のバナーをクリックしてください。

このページの先頭へ戻る


HOMEへ戻る