「WannaCry」で振り返る、適切なランサムウェア対策とは?

この記事をtweetする このエントリーをはてなブックマークに追加

アナタの知識が会社を救う! セキュリティ強化塾

「WannaCry」で振り返る、適切なランサムウェア対策とは?

2017/06/20


 2017年5月に発生したランサムウェア「WannaCry」は、世界的に大きな被害をもたらした。このマルウェアには、過去のランサムウェアにない特徴があった。それは、ユーザーが何もしなくても勝手に感染を広げていくというワームに似た挙動だ。あらためてランサムウェア対策を考えてみよう。

ランサムウェア

WannaCryが襲ってきた

 2017年3月15日、マイクロソフトはWindowsに存在していた脆弱(ぜいじゃく)性を修正するパッチ「MS17-010」を公開した。これは、Windows製品のファイル共有を行うSMB v1サーバに関する修正だ。  

 2017年5月12日ごろ、SMB v1の脆弱性を攻撃し、ファイルを暗号化するランサムウェアが登場した。多くのシステムを脅かした攻撃は、後に「WannaCry」(WCry、WannaCryptなどとも)と呼ばれることとなった。セキュリティベンダーやマイクロソフト、IT系のニュースサイトだけでなく、テレビニュースなどで大々的に報道されるほどのインパクトだ。

図1 日本におけるWannaCryの攻撃数時間別推移
図1 日本におけるWannaCryの攻撃数時間別推移
トレンドマイクロセキュリティブログより
資料提供:トレンドマイクロ

 日本企業では、日立製作所などで被害が発生したことが報告されている。実際の被害はデジタルサイネージ端末や情報表示端末など、基幹システムとは遠い個別の端末での感染にとどまっていたようだ。しかし、安心できる話ではない。海外に目を向けてみると英国の国民保健サービス(NHS)では、WannaCryにより診察や手術が行えない事態に追い込まれている。  

 結果だけをみれば、日本においてWannaCryは話題にこそなったものの、被害はそれほど大きくなかった。しかし、このランサムウェアによる感染手法を知り、対策を講じることは、必ず「次」につながるだろう。今回は、WannaCryから得られた教訓を基に、企業の担当者が学ぶべきポイントを紹介しよう。


1

特定環境で爆発的に拡がったWannaCry、感染の手口

 WannaCryの特徴的な感染手法を学ぶ前に、ランサムウェアを含むマルウェアの一般的な感染方法を復習しよう。  

 多くのマルウェアは、プログラムに残っている脆弱性を突いてくる。ただし、その攻撃が成功するためには、利用者のアクションが必要だ。例えば、メールに添付されたファイルを開かせたり、Webサイトに埋め込んだファイルをダウンロードさせたりといったアクションだ。  

 いずれにしても、ユーザーがクリックすることが契機となる。そのため、攻撃者は「いかにしてユーザーにクリックを誘発させるのか」を試行錯誤している。通常業務で普段目にしているような文面のメールを送りつけたり、いつもアクセスしているWebサイトと寸分たがわぬ出来栄えの偽サイトへ誘導したりするわけだ。  

 しかし、WannaCryは違った。穴が開いたままのSMB v1サーバに特定のパケットを送りこむだけで攻撃が成功したのだ。そこにユーザーは不要だ。WannaCryの大きな特徴は、自己増殖する「ワーム」のような手法で感染を広げていくことだ。

図2 「WannaCry」の活動概念図
図2 「WannaCry」の活動概念図
トレンドマイクロセキュリティブログより
資料提供:トレンドマイクロ

セキュリティ情報局にご登録頂いた方限定で「「WannaCry」で振り返る、適切なランサムウェア対策とは?」の続きがご覧いただけます。

「セキュリティ情報局」とは、週1回のメールとサイト上で、セキュリティの基礎知識や最新情報などの記事をご希望の方にのみご提供する登録制のサービスです。「セキュリティ登龍門50」では、実際に起こったセキュリティに関する被害例やその対策、統計データなどを紹介します。また「セキュリティWatchers」では、最新事情や海外の状況などを専門家がレポートします。


ランサムウェア/「WannaCry」で振り返る、適切なランサムウェア対策とは?」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「ランサムウェア」関連情報をランダムに表示しています。

ランサムウェア」関連の製品

小規模環境でもHCIを実現できる「vSAN」導入3つのポイント 【ヴイエムウェア株式会社】 TiFRONT‐セキュリティスイッチ 【パイオリンク】 メールセキュリティソリューション Proofpoint 【日商エレクトロニクス】
垂直統合型システム ネットワークスイッチ メールセキュリティ
小規模環境でもHCIを実現できる「vSAN」導入3つのポイント 脅威や拡散を防止し、社内ネットワークの”見える化”を実現できるセキュリティスイッチ。既存のL2スイッチやフロアスイッチを置き換えるだけで導入が可能。 クラウド型サンドボックスによりメールを介した未知の標的型サイバー攻撃を検知し、悪意ある添付ファイルやURLをブロックする「Targeted Attack Protection」などを提供。

ランサムウェア」関連の特集


中国発のサイバー攻撃の検知に強い米セキュリティ企業が日本でのサービスを開始します。サイバー空間におけ…



情報漏洩やデータ喪失、訴訟リスクは企業のIT予算の割合とは関係なしにやってくる。万一の自体に、組織と…



 前回、サイバー攻撃をビジネスに結びつける組織やブラックマーケットの存在をお話ししましたが、これはい…


ランサムウェア」関連のセミナー

「インターネット分離は利便性が悪い」はもう古い! 【アシスト/大崎コンピュータエンヂニアリング】 注目 

開催日 8月9日(木)   開催地 東京都   参加費 無料

常に進化する標的型攻撃、ランサムウェア、マイニングマルウェアに対して私達は常に一歩先を行くサイバー攻撃者に対して終わりのない戦いを挑んでいます。サイバー攻撃者に…

高度化するサイバー攻撃対策はシステムと教育の両輪で! 【S&J/ヴイ・インターネット オペレーションズ】 締切間近 

開催日 7月20日(金)   開催地 東京都   参加費 無料

ますます高度化・巧妙化する標的型攻撃やランサムウェアへの対策に注目が集まっていますが、効果的な対策として示される“多層防御”にも複数社の製品を二重三重に導入する…

次世代Web Isolationでセキュアな世界を実現 【マクニカネットワークス】 締切間近 

開催日 7月23日(月)   開催地 東京都   参加費 無料

引き続き継続する標的型攻撃/ランサムウェアの被害。その中でも、Webを経由した攻撃は大きな脅威となっております。本背景より、現在経済産業省や総務省のガイドライン…

「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2 | 3


30009579


IT・IT製品TOP > エンドポイントセキュリティ > アンチウイルス > アンチウイルスのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ