各位
I.概要
2017年5月12日ごろより世界中で “WannaCrypt” などと呼ばれるマルウエアに関する被害が報じられています。JPCERT/CC にてマルウエアを確認したところ、感染した場合に、端末のファイルが暗号化され、復号の為に金銭を要求する日本語のメッセージが表示されることを確認しています。
2017年5月14日現在、JPCERT/CC では、国内での “WannaCrypt” による感染や被害に関する情報を確認しております。今後の感染や被害拡大の可能性に備えることを強く推奨します。
なお、”WannaCrypt” はネットワーク内での感染を拡大させるために、セキュリティ更新プログラム MS17-010 で修正される脆弱性 (CVE-2017-0145) を悪用することを確認しています。
当該マルウエアの感染や、感染後の拡大を防ぐために、ウィルス対策ソフトウエアの定義ファイルを最新版に更新するとともに、メールを開く際には、添付ファイルや本文の内容に十分注意することや、OS やソフトウエアを最新版に更新することを推奨します
** 更新: 2017年 5月17日追記 ******************************************
“WannaCrypt” について、未だ感染経路の全容を把握していませんが、感染の一例として、持ち出し端末などで、モバイル接続を利用してインターネットに接続している端末において、利用者が気が付かないまま “WannaCrypt” に感染したケースを確認しています。
また、JPCERT/CC にて “WannaCrypt” の動作を分析したところ、感染端末から外部の IP アドレスや、同一ネットワークセグメント内の端末に対して、MS17-010 で修正された脆弱性が残る端末を探すための Port445/TCP 宛のスキャンが実行されることも確認しています。
感染した端末を組織内のネットワークに接続した場合、組織内の端末やサーバに感染が拡大することも考えられます。脆弱性を悪用されることを防ぐために、セキュリティ更新プログラム MS17-010 の適用を行うなどの対策を実施してください。修正プログラムの適用が難しい場合、不要なポートのブロックやサービスの停止を検討してください。
なお、JPCERT/CC の定点観測システム TSUBAME では、2017年4月23日以降、日本国内に向けた Port445/TCP 宛のスキャンの増加を観測していますが、”WannaCrypt” に感染した端末によるものかは不明です。
引き続き感染や被害拡大に備えることを推奨します。
**********************************************************************
II. 対策
2017年5月14日現在、JPCERT/CC では “WannaCrypt” の感染経路に関する情報は確認できていませんが、典型的なランサムウエアの拡散方法には、メール等による配布や、Web 閲覧を通じた攻撃サイトへの誘導などが知られています。
OS やソフトウエアを最新版に更新する他、ウィルス対策ソフトウェアの定義ファイルを更新し、感染や被害拡大の低減策をとることを推奨します。
特に、休日中にメールを受信している可能性がありますので、多くの組織で業務が始まる月曜以降にメール閲覧等を通じて感染が広がる可能性も考えられます。メールに添付されたファイルを開く際には、最新の定義ファイルに更新したウィルス対策ソフトウエアにてファイルを検査してから開くことを推奨します。
また、”WannaCrypt” は、脆弱性 (CVE-2017-0145) を悪用してネットワーク内の PC や、サーバへ感染を拡大させる恐れがあるため、早期にアップデートを行うことを強く推奨します。
** 更新: 2017年 5月17日追記 ******************************************
早期にアップデートを行えない場合には、関連するポート (Port445/TCP) のブロックや、サービスの停止を行うことを強く推奨します。
**********************************************************************
JPCERT/CC
2017年 3月 Microsoft セキュリティ情報 (緊急 9件含) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170011.html
なお、マイクロソフトからは、既にサポートが終了している Windows XP,Windows 8 および Windows Server 2003 についても、本脆弱性を修正するためのセキュリティ更新プログラムが2017年5月13日に公開されています。
ランサムウエアへの感染防止と感染により暗号化されたファイルの復元のため、管理者や使用者は、以下の対策をご検討ください。
OS 及びインストールされたソフトウエアを最新の状態にアップデートしてください。
ランサムウエアに感染しファイルが暗号化された場合、ファイルを復号することが難しいため、バックアップを定期的に実行することを推奨します。また、バックアップから正常に復元できることも確認してください
ランサムウエアに感染した場合、感染端末からアクセスできるファイル全てが暗号化される可能性があります。そのためバックアップデータは、物理・ネットワーク共に切り離されたストレージなどに保管しておくことをおすすめします。また、バックアップデータを保管してあるストレージは、復元時のみ社内環境に接続することを推奨します。
** 更新: 2017年 5月17日追記 ******************************************
なお、ランサムウエアに感染したファイルを含むバックアップを、感染していないバックアップに上書きしないよう、バックアップの世代管理にもご注意ください。
**********************************************************************
III. 参考情報
US-CERT
Multiple Ransomware Infections Reported
https://www.us-cert.gov/ncas/current-activity/2017/05/12/Multiple-Ransomware-Infections-Reported
警察庁
攻撃ツール「Eternalblue」を悪用した攻撃と考えられるアクセスの観測について
https://www.npa.go.jp/cyberpolice/important/2017/201705151.html
**********************************************************************
JPCERT/CC では、ランサムウエアの被害低減を目指す国際的なプロジェクト「No More Ransom」の活動に賛同しています。今回の件につきまして、当方までご提供いただける情報がございましたら、ご連絡ください。
改訂履歴
2017-05-14 初版
2017-05-17 「I. 概要」、「II. 対策」、「III. 参考情報」の修正
======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL:
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/