「WannaCry」のワーム活動が拡散する土壌は十分にあった--上半期レポート(トレンドマイクロ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.26(水)

「WannaCry」のワーム活動が拡散する土壌は十分にあった--上半期レポート(トレンドマイクロ)

トレンドマイクロは、日本国内および海外でのセキュリティ動向を分析した報告書「2017年上半期セキュリティラウンドアップ:ランサムウェアの多様化が生んだ『WannaCry』の深刻な被害」を公開した。

調査・レポート・白書 調査・ホワイトペーパー
トレンドマイクロ株式会社は9月21日、日本国内および海外でのセキュリティ動向を分析した報告書「2017年上半期セキュリティラウンドアップ:ランサムウェアの多様化が生んだ『WannaCry』の深刻な被害」を公開した。報告書によると、2017年上半期に全世界で検出された脅威(ファイル、メール、Web)の合計数は380億以上となった。このうち340億をメールが占め、不正ファイル数は30億、不正URLへのアクセス数は6億であった。主要な攻撃経路としてスパムメールを用いるランサムウェアやBECが依然として猛威を振るっている。。

また同半期は、ランサムウェアの国内検出台数が2万1,600台を記録した。特に、5月中旬に世界的な攻撃が確認されたランサムウェア「WannaCry」が猛威を振るい、6月末までの2カ月弱で、国内で6,700台以上の検出が確認された。これは、同半期に国内で検出されたランサムウェアの約31%を占めた。また、引き続き世界的にランサムウェアの新種が登場しており、2017年4月~6月には過去最大の110種の新種ランサムウェアを確認した。

「WannaCry」とその後登場した「Petya」は、既存のランサムウェアにWindowsの「SMBv1の脆弱性(MS17-010:CVE-2017-0144)」を利用するなどのネットワークワーム活動が追加されたもの。ワーム活動を行うためには、侵入対象のポート445への直接アクセスが必要だが、その成功率は低いとみられていた。

それでも感染が拡大したのは、ポート445への直接アクセスが可能だったことであり、同社が5月18日に「Shodan」で実施した調査では、全世界で50万件以上、日本でも3万件近くが同ポートを開放していた。この7割以上が「SMBv1サーバ」を使用していると推測されるため、WannaCryのワーム活動により拡散する土壌は十分に存在していたとみている。

レポートではこのほか、国内のオンライン銀行詐欺ツール検出台数が、昨年同期比約1.3倍に増加していることや、ランサムウェア「多様化」の傾向が日本にも流入していること、6カ月間で240万件の重要情報を侵害した「公開サーバへの攻撃」、IT発展の裏側で未成年者のサイバー犯罪逮捕事例が連続して発生していることなどを紹介している。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×