広範なマルウェア攻撃への対策

5月 12, 2017 セキュリティとコンプライアンス, MOVEit

ランサムウェアは、医療から通信まで、世界中の企業を震撼させます。数ヶ月前にその存在が判明してパッチを当てられた既知の攻撃を介して、マルウェアが拡散されています。

ー*-*- <5月15日更新> -*-*-

月曜日になって、WannaCrypt 2.0 のランサムウェアに感染していることに気付いた会社が続出しました。ニュースサイトでも「WannaCry」と呼ばれていますが、「泣きたい」というのはまさに適切な名前かもしれません。感染が見つかった企業には、FedEx とスペインの Telfonica の名前もあります。

希望が持てるニュースとして、セキュリティ研究者が、このランサムウェア対策のために24時間体制で働いているとお伝えします。Bleeping Computer の記述がわかりやすいので、ここに抜粋します。

「WannaCry ランサムウェアは、暗号化プロセスが始まる前にハードコードされたドメイン (キルスイッチ) をピングするので、キルスイッチが機能します。ドメインが登録されていない場合、暗号化は計画どおりに進みますが、ドメインが登録されていれば暗号化プロセスは停止します。」

注意すべき重要な点は、ファイルがこのランサムウェアによって暗号化されている場合、ファイルをリリースする価格が上がったことです。また、WannaCrypt 2.0 の暗号化を解読するサービスを持っていると主張する企業もありますが、信用しないようにしてください。セキュリティ専門家は、まだファイルを解読する方法を見出していません。

ー*-*-*-*-*-*-*-*-*-*-*-
5月12日にニュースが駆け巡りました。英国の16の医療組織を攻撃したランサムウェアは、データセキュリティの問題があるだけでなく、システムがダウンしたために他の施設に移送する必要がある患者に生命の危険さえ及ぼしかねない状況を引き起こしました。これは英国の病院と診療所だけの話にはとどまりません。

Image: KrebsOnSecurity

マルウェアが世界中の企業にどのように感染しているかについての詳細は不明ですが、これだけの規模のランサムウェア攻撃はこれまでにありませんでした。驚くべきことは、このランサムウェアがまるで山火事のような勢いで拡散していることです。これは時折大混乱を引き起こす大規模 DDoS 攻撃ではなく、大規模ランサムウェア攻撃です。

最初に攻撃を受けたのは英国の国民保健サービス (National Health Service 、NHS) のシステムを利用する医療組織でしたが、他の病院や診療所にも影響が及んでいます。これはNHSと医療組織に対する直接的な攻撃という範疇には収まりません。欧州、ロシア、アジアの企業も感染しているとのニュースが流出しています。

「この攻撃は特に NHS だけを対象としたものとは考えられず、様々な分野の組織に影響が出ています。」と NHS は述べています。「患者のデータがアクセスされたという証拠は、現在のところありません。」

他の国々は、WanaCrypt0r 2.0 と呼ばれる NSA のハッキング・ツールキットに由来するマルウェアの影響を受けています。

システムにパッチを当てる必要

このタイプの攻撃の問題 は NSA サイバー兵器の一部として、Shadow Brokers によってリークされました。これは2ヶ月以上前にリークされて、このマルウェアが悪用するセキュリティホールにパッチを当てるための更新がありました。

筆者はユニバーサル・ヘルス・サービス (UHS) のITマネージャーである Stephen Rogacki 氏と話をしましたが、彼は驚いていませんでした。

「今日の世界の現実は、Windows サーバーのパッチ適用は、システムを最新の状態に保つだけではなく、システムをセキュアに保つために必要だということを示しています。」と Rogacki 氏は説明します。「私たちは大丈夫です。私たちは毎月2回パッチを当てています。実際のところ、来週末にはパッチイベントも開催される予定です。」

Rogacki 氏が示唆するように、問題は定期的にシステムにパッチを当てないことに由来します。ですから、まだ影響を受けていない場合は、システムに今すぐパッチを当てれば間に合います。できるだけ早く、この MS17-010と呼ばれる脆弱性にパッチを当ててください。

また、XPなどの古いバージョンのオペレーティング・システムを使用している場合も問題ですが、Microsoft はXP用の緊急アップデートをリリースしました。

Greg Mooney

Greg is a technologist and data geek with over 10 years in tech. He has worked in a variety of industries as an IT manager and software tester. Greg is an avid writer on everything IT related, from cyber security to troubleshooting.