ランサムウエア「WannaCrypt」に関する注意喚起

SECURITY

ランサムウエア "WannaCrypt" に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170020.html

概要

2017年5月12日ごろより世界中で "WannaCrypt" などと呼ばれるマルウエアに関する被害が報じられています。JPCERT/CC にてマルウエアを確認したところ、感染した場合に、端末のファイルが暗号化され、復号の為に金銭を要求する日本語のメッセージが表示されることを確認しています。

本脆弱性の実証コードが公開されており、JPCERT/CC にて実証コードを用いて検証した結果、Struts アプリケーションを実行しているユーザの実行権限で任意のコードが実行されることを確認しました。

2017年5月14日現在、JPCERT/CC では、国内での "WannaCrypt" による感染や被害に関する情報を確認しております。今後の感染や被害拡大の可能性に備えることを強く推奨します。

なお、"WannaCrypt" はネットワーク内での感染を拡大させるために、セキュリティ更新プログラム MS17-010 で修正される脆弱性 (CVE-2017-0145) を悪用することを確認しています。

当該マルウエアの感染や、感染後の拡大を防ぐために、ウィルス対策ソフト ウエアの定義ファイルを最新版に更新するとともに、メールを開く際には、 添付ファイルや本文の内容に十分注意することや、OS やソフトウエアを最新 版に更新することを推奨します。

対策

2017年5月14日現在、JPCERT/CC では "WannaCrypt" の感染経路に関する情報は確認できていませんが、典型的なランサムウエアの拡散方法には、メール等による配布や、Web 閲覧を通じた攻撃サイトへの誘導などが知られています。OS やソフトウエアを最新版に更新する他、ウィルス対策ソフトウェアの定義ファイルを更新し、感染や被害拡大の低減策をとることを推奨します。

特に、休日中にメールを受信している可能性がありますので、多くの組織で業務が始まる月曜以降にメール閲覧等を通じて感染が広がる可能性も考えられます。メールに添付されたファイルを開く際には、最新の定義ファイルに更新したウィルス対策ソフトウエアにてファイルを検査してから開くことを推奨します。

また、"WannaCrypt" は、脆弱性 (CVE-2017-0145) を悪用してネットワーク内の PC や、サーバへ感染を拡大させる恐れがあるため、早期にアップデートを行うことを強く推奨します。

なお、マイクロソフトからは、既にサポートが終了している Windows XP,Windows 8 および Windows Server 2003 についても、本脆弱性を修正するためのセキュリティ更新プログラムが2017年5月13日に公開されています。

ランサムウエアへの感染防止と感染により暗号化されたファイルの復元のため、管理者や使用者は、以下の対策をご検討ください。

・OS 及びインストールされたソフトウエアを最新の状態にアップデートしてください

・ランサムウエアに感染しファイルが暗号化された場合、ファイルを復号することが難しいため、バックアップを定期的に実行することを推奨します。また、バックアップから正常に復元できることも確認してください

・ランサムウエアに感染した場合、感染端末からアクセスできるファイル全てが暗号化される可能性があります。そのためバックアップデータは、物理・ネットワーク共に切り離されたストレージなどに保管しておくことをおすすめします。また、バックアップデータを保管してあるストレージは、復元時のみ社内環境に接続することを推奨します。

参考情報

備考

最終更新日

2017.05.16

お電話でのご相談・お問い合わせはこちら

お電話でのご相談・お問い合わせはこちら 03-6743-1100 価格や仕様、サービスの詳細などのお問合せから、クラウド導入についてのわからないことなどまで。

価格・仕様などサービス詳細のお問い合わせや、クラウド導入の分からないことなど、お気軽にご連絡ください。

フォームでのお問い合わせ(無料)