継続して検出していた「WannaCry」感染端末を狙う攻撃、昨年末から増加(警察庁) | ScanNetSecurity
2024.03.19(火)

継続して検出していた「WannaCry」感染端末を狙う攻撃、昨年末から増加(警察庁)

警察庁は、「『Eternalblue』又は『Doublepulsar』を悪用した攻撃活動等と考えられるアクセスの増加等について」を「@police」において公開した。

脆弱性と脅威 脅威動向
警察庁は2月14日、「『Eternalblue』又は『Doublepulsar』を悪用した攻撃活動等と考えられるアクセスの増加等について」を「@police」において公開した。「Oracle WebLogic Server の脆弱性(CVE-2017-10271)を標的とした攻撃活動等の観測」についても記載している。

同庁では、2017年12月以降、攻撃ツール「Eternalblue」または「Doublepulsar」を悪用したMicrosoft Windowsを標的とする攻撃活動などと考えられるアクセスの増加を観測している。これらの攻撃ツールは、2017年4月14日に「The Shadow Brokers」を名乗る集団により公開されたもの。以降、これらのツールに関する特徴的なSMBパケットを継続して観測しており、感染した機器から攻撃活動が行われていたとしている。

5月12日からは、ランサムウェア「WannaCry」の被害が世界各地で報告されているが、その感染手法は2種類が確認されており、12月からは当初と比較してその割合が逆転しているという。これは、すでにWannaCryやDoublepulsarに感染しているデバイスへの攻撃が増加している可能性が高いとしている。同庁では、マイクロソフトの修正プログラム「MS17-010」の適用を確認するとともに、不審なプロセス、ファイル、通信などが存在しないか確認する、可能であれば445/TCPおよび3389/TCPポートに対するアクセスを遮断するなどの対策を行うよう呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×