ランサムウェア「Wanna Cryptor」が世界中で猛威、業務開始前に対策を(IPA) | ScanNetSecurity
2024.04.23(火)

ランサムウェア「Wanna Cryptor」が世界中で猛威、業務開始前に対策を(IPA)

IPAは、「世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について」と題する注意喚起を発表した。

脆弱性と脅威 脅威動向
「Wanna Cryptor 2.0」がターゲットとする国や地域
「Wanna Cryptor 2.0」がターゲットとする国や地域 全 3 枚 拡大写真
独立行政法人 情報処理推進機構(IPA)は5月14日、「世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について」と題する注意喚起を発表した。マイクロソフト社では、脆弱性の修正プログラム「MS17-010」Microsoft Windows SMB サーバー用のセキュリティ更新プログラム(4013389:CVE-2017-0144)」を2017年3月15日(日本時間)に公表しているが、この脆弱性を悪用するランサムウェアによる被害が世界規模で確認されている。

このランサムウェアは「Wanna Cryptor(別名:WannaCrypt、WannaCry、WannaCryptor、Wcry)」と呼ばれるもので、Avast社の情報によると2017年2月に最初のバージョンが発見され、現在はバージョン2.0となっている。5月12日8時(中央ヨーロッパ時間)より活動が活発化、10時には大規模な感染活動に発展した。5月13日(同)には104の国と地域で12万6千件以上が検知されている。

「Wanna Cryptor 2.0」は主にロシアや東欧、台湾をターゲットとしているが、中国の教育機関やフランスのルノーの工場、スペインの通信事業者、イギリスの医療機関や日産の工場、インドネシアの工場などが被害を受けており、業務停止を余儀なくされているケースも少なくない。被害が確認されている地域は欧州のほか北米、中米、南米、アジア、豪州、アフリカなどほぼ全世界に及び、日本でも被害が確認されている。

「MS17-010」の脆弱性(CVE-2017-0144)は、SMBサーバ上にファイルをダウンロードされサービスとして実行できるというもので、Wanna Cryptor 2.0はこの脆弱性を悪用してSMBサーバ上にランサムウェアを作成し、感染PCのファイルを暗号化する。Wanna Cryptor 2.0は28の言語に対応し、約300ドル相当のビットコインでの支払いを要求する。

また、この脆弱性を悪用するエクスプロイトは、米国の国家安全保障局(NSA:National Security Agency)が情報収集のために開発したものであるとされ、2017年4月にハッカー集団「Shadow Brokers」が盗み出し、ネット上で買い手を募っていたが売れず、無料で公開していた。Wanna Cryptorはこのエクスプロイトを利用したと思われる。

IPAでは、Wanna Cryptor 2.0の活発化が日本では週末に当たるため、15日月曜日に感染被害が拡大する可能性があるとしている。業務前にWindows Updateによる修正プログラムを適用することと、不審なメールの添付ファイルの開封やリンクへのアクセスをしないことを徹底するよう呼びかけている。なお、マイクロソフト社では例外的に、Windows XP、8、およびWindows Server 2003用の修正プログラムも公開している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

    訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

  2. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  3. セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

    セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

  4. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  5. NDIソリューションズの RAG サービスに不正アクセス、個人情報を格納するサービスへの痕跡は確認されず

    NDIソリューションズの RAG サービスに不正アクセス、個人情報を格納するサービスへの痕跡は確認されず

  6. Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

    Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

  7. 笛吹市商工会へのサポート詐欺被害、調査結果公表

    笛吹市商工会へのサポート詐欺被害、調査結果公表

  8. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  9. 「相鉄ポイント」引き継ぎで会員情報を取り違え、他の顧客の個人情報が閲覧可能に

    「相鉄ポイント」引き継ぎで会員情報を取り違え、他の顧客の個人情報が閲覧可能に

  10. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

ランキングをもっと見る