「WannaCry」で振り返る、適切なランサムウェア対策とは?

この記事をtweetする このエントリーをはてなブックマークに追加

アナタの知識が会社を救う! セキュリティ強化塾

「WannaCry」で振り返る、適切なランサムウェア対策とは?

2017/06/20


 2017年5月に発生したランサムウェア「WannaCry」は、世界的に大きな被害をもたらした。このマルウェアには、過去のランサムウェアにない特徴があった。それは、ユーザーが何もしなくても勝手に感染を広げていくというワームに似た挙動だ。あらためてランサムウェア対策を考えてみよう。

ランサムウェア

WannaCryが襲ってきた

 2017年3月15日、マイクロソフトはWindowsに存在していた脆弱(ぜいじゃく)性を修正するパッチ「MS17-010」を公開した。これは、Windows製品のファイル共有を行うSMB v1サーバに関する修正だ。  

 2017年5月12日ごろ、SMB v1の脆弱性を攻撃し、ファイルを暗号化するランサムウェアが登場した。多くのシステムを脅かした攻撃は、後に「WannaCry」(WCry、WannaCryptなどとも)と呼ばれることとなった。セキュリティベンダーやマイクロソフト、IT系のニュースサイトだけでなく、テレビニュースなどで大々的に報道されるほどのインパクトだ。

図1 日本におけるWannaCryの攻撃数時間別推移
図1 日本におけるWannaCryの攻撃数時間別推移
トレンドマイクロセキュリティブログより
資料提供:トレンドマイクロ

 日本企業では、日立製作所などで被害が発生したことが報告されている。実際の被害はデジタルサイネージ端末や情報表示端末など、基幹システムとは遠い個別の端末での感染にとどまっていたようだ。しかし、安心できる話ではない。海外に目を向けてみると英国の国民保健サービス(NHS)では、WannaCryにより診察や手術が行えない事態に追い込まれている。  

 結果だけをみれば、日本においてWannaCryは話題にこそなったものの、被害はそれほど大きくなかった。しかし、このランサムウェアによる感染手法を知り、対策を講じることは、必ず「次」につながるだろう。今回は、WannaCryから得られた教訓を基に、企業の担当者が学ぶべきポイントを紹介しよう。


1

特定環境で爆発的に拡がったWannaCry、感染の手口

 WannaCryの特徴的な感染手法を学ぶ前に、ランサムウェアを含むマルウェアの一般的な感染方法を復習しよう。  

 多くのマルウェアは、プログラムに残っている脆弱性を突いてくる。ただし、その攻撃が成功するためには、利用者のアクションが必要だ。例えば、メールに添付されたファイルを開かせたり、Webサイトに埋め込んだファイルをダウンロードさせたりといったアクションだ。  

 いずれにしても、ユーザーがクリックすることが契機となる。そのため、攻撃者は「いかにしてユーザーにクリックを誘発させるのか」を試行錯誤している。通常業務で普段目にしているような文面のメールを送りつけたり、いつもアクセスしているWebサイトと寸分たがわぬ出来栄えの偽サイトへ誘導したりするわけだ。  

 しかし、WannaCryは違った。穴が開いたままのSMB v1サーバに特定のパケットを送りこむだけで攻撃が成功したのだ。そこにユーザーは不要だ。WannaCryの大きな特徴は、自己増殖する「ワーム」のような手法で感染を広げていくことだ。

図2 「WannaCry」の活動概念図
図2 「WannaCry」の活動概念図
トレンドマイクロセキュリティブログより
資料提供:トレンドマイクロ

セキュリティ情報局にご登録頂いた方限定で「「WannaCry」で振り返る、適切なランサムウェア対策とは?」の続きがご覧いただけます。

「セキュリティ情報局」とは、週1回のメールとサイト上で、セキュリティの基礎知識や最新情報などの記事をご希望の方にのみご提供する登録制のサービスです。「セキュリティ登龍門50」では、実際に起こったセキュリティに関する被害例やその対策、統計データなどを紹介します。また「セキュリティWatchers」では、最新事情や海外の状況などを専門家がレポートします。


ランサムウェア/「WannaCry」で振り返る、適切なランサムウェア対策とは?」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「ランサムウェア」関連情報をランダムに表示しています。

ランサムウェア」関連の製品

自社に最適なストレージ/インフラが見つかる最新製品ガイド 【ネットワールド+他】 他業界も参照すべき医療機関へのサイバー攻撃動向――2つの脅威分析モデルとは 【シマンテック】 ビジネス変革を目指す企業が導入すべき「攻めのITインフラ」とは 【ネットワンシステムズ株式会社】
NAS 検疫 統合運用管理
自社に最適なストレージ/インフラが見つかる最新製品ガイド 他業界も参照すべき医療機関へのサイバー攻撃動向――2つの脅威分析モデルとは 「攻めのIT」に足りないものは? 理想のインフラを実現する条件

ランサムウェア」関連の特集


突然、亜種が生まれ、大量の攻撃が発生するマルウェア。日本語メールで銀行口座を狙う「URSNIF」が復…



Kaspersky Labが、2016年度のサイバー脅威の統計を公開しました。1年間に検出したランサ…



感染するとPC内のファイルを勝手に暗号化して“人質”にとってしまうランサムウェアの脅威が続いています…


ランサムウェア」関連のセミナー

EDRを実装した次世代アンチウイルスとは? 【サイバネットシステム】  

開催日 1月24日(水),2月16日(金),3月16日(金)   開催地 オンラインセミナー   参加費 無料

多層防御が前提のマルウェア・ランサムウェア対策の中でエンドポイント防御の重要性が高まっています。その中でも注目されているのが、既知だけでなく未知の脅威も検知し、…

進化するサイバー攻撃 セキュリティサービス活用のススメ 【日本電気】 締切間近 

開催日 1月22日(月)   開催地 東京都   参加費 無料

〜2018年1月22日(月) 東京開催〜NECはこのたび、セキュリティセミナー「【追加開催】進化するサイバー攻撃 セキュリティサービス活用のススメ〜NECのノウ…

60分で構築! クラウドで実現するサイバー攻撃対策 【アルプス システム インテグレーション/網屋 主催】  

開催日 2月27日(火)   開催地 東京都   参加費 無料

昨今、標的型攻撃やランサムウェアなどのサイバー攻撃被害が急増し、企業・組織では従来のセキュリティ対策に入口・出口対策などを加えた多層防御がスタンダードになりつつ…

「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2 | 3


30009579


IT・IT製品TOP > エンドポイントセキュリティ > アンチウイルス > アンチウイルスのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ