ランサムウェア「Wanna Cryptor」が世界中で猛威、業務開始前に対策を(IPA) | ScanNetSecurity
2024.03.29(金)

ランサムウェア「Wanna Cryptor」が世界中で猛威、業務開始前に対策を(IPA)

IPAは、「世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について」と題する注意喚起を発表した。

脆弱性と脅威 脅威動向
独立行政法人 情報処理推進機構(IPA)は5月14日、「世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について」と題する注意喚起を発表した。マイクロソフト社では、脆弱性の修正プログラム「MS17-010」Microsoft Windows SMB サーバー用のセキュリティ更新プログラム(4013389:CVE-2017-0144)」を2017年3月15日(日本時間)に公表しているが、この脆弱性を悪用するランサムウェアによる被害が世界規模で確認されている。

このランサムウェアは「Wanna Cryptor(別名:WannaCrypt、WannaCry、WannaCryptor、Wcry)」と呼ばれるもので、Avast社の情報によると2017年2月に最初のバージョンが発見され、現在はバージョン2.0となっている。5月12日8時(中央ヨーロッパ時間)より活動が活発化、10時には大規模な感染活動に発展した。5月13日(同)には104の国と地域で12万6千件以上が検知されている。

「Wanna Cryptor 2.0」は主にロシアや東欧、台湾をターゲットとしているが、中国の教育機関やフランスのルノーの工場、スペインの通信事業者、イギリスの医療機関や日産の工場、インドネシアの工場などが被害を受けており、業務停止を余儀なくされているケースも少なくない。被害が確認されている地域は欧州のほか北米、中米、南米、アジア、豪州、アフリカなどほぼ全世界に及び、日本でも被害が確認されている。

「MS17-010」の脆弱性(CVE-2017-0144)は、SMBサーバ上にファイルをダウンロードされサービスとして実行できるというもので、Wanna Cryptor 2.0はこの脆弱性を悪用してSMBサーバ上にランサムウェアを作成し、感染PCのファイルを暗号化する。Wanna Cryptor 2.0は28の言語に対応し、約300ドル相当のビットコインでの支払いを要求する。

また、この脆弱性を悪用するエクスプロイトは、米国の国家安全保障局(NSA:National Security Agency)が情報収集のために開発したものであるとされ、2017年4月にハッカー集団「Shadow Brokers」が盗み出し、ネット上で買い手を募っていたが売れず、無料で公開していた。Wanna Cryptorはこのエクスプロイトを利用したと思われる。

IPAでは、Wanna Cryptor 2.0の活発化が日本では週末に当たるため、15日月曜日に感染被害が拡大する可能性があるとしている。業務前にWindows Updateによる修正プログラムを適用することと、不審なメールの添付ファイルの開封やリンクへのアクセスをしないことを徹底するよう呼びかけている。なお、マイクロソフト社では例外的に、Windows XP、8、およびWindows Server 2003用の修正プログラムも公開している。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×