logo

週明け、メールを開く前に気をつけたい3つのこと--IPAが呼びかけ、大規模サイバー攻撃で

坂本純子 (編集部)2017年05月15日 05時22分
  • このエントリーをはてなブックマークに追加

 独立行政法人情報処理推進機構(IPA)は5月14日、5月13日に発覚した大規模なランサムウェアによるサイバー攻撃の発生をうけ、国内における週明け(5月15日)の対策について発表した。不審なメールの添付ファイルを開封したりリンクをクリックしたりしないよう呼びかけている。

 ランサムウェアは、感染したPCのファイルを暗号化して、使用できないないよう制限をかけ、制限の解除と引き換えに金銭を要求する不正プログラムだ。「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語。金銭を支払ったからといって、必ずしも制限が解除されるとは限らない。

 今回観測されているランサムウェアは、Wanna Cryptorと呼ばれるマルウェア(WannaCrypt、WannaCry、WannaCryptor、Wcry等とも呼ばれる)の亜種という。Microsoftの古いシステムの脆弱性をついたもので、世界規模のランサムウェア攻撃によって7万台以上のコンピュータが被害に遭っている(関連記事)。なお、日本マイクロソフトによれば、現時点ではWannaCryptで使用されている悪用コードは、Windows 10には無効であることを確認しているという。

 3月15日(日本時間)にMicrosoft製品に関する脆弱性の修正プログラム「MS17-010」が公表された。この脆弱性がランサムウェアの感染に悪用され、国内を含め世界各国で被害が確認されている。英国では医療機関において業務に支障が出るなどの深刻な影響が発生している。

PC利用者ができる3つの対策

1:不審なメールの添付ファイルを開封したりリンクをクリックしたりしない。

 今回のランサムウェアは添付ファイルを開封させ、感染させる等の方法が用いられていると報道されている。受信メールの確認をする前に必ず以下の「2」「3」の対策を実施。また、不審なメールを確認した場合は、開封せずにシステム管理者等に報告し、問題ないか確認すること。

2:脆弱性の解消--修正プログラムの適用

 Microsoftから提供されている修正プログラムを適用すること。Windows Updateの利用方法については以下のサイトを参照のこと。

Windows 10

Windows 10、Microsoft Edge、初めての月例セキュリティリリース--読み解き

Windows 10以外

Windows 10以外のWindows Update利用の手順

Windows 7/8.1

Windows 7およびWindows 8.1のサービスモデル変更についての追加情報

Windows XP/8および Windows Server 2003

ランサムウェアWannaCrypt攻撃に関するお客様ガイダンス

 なお、Windows XP/8およびWindows Server 2003は既にサポートが終了している。今回は影響を考慮し、例外的にパッチが公開されているが、パッチの公開は非常に例外的な対応のため、Windows XP/8およびWindows Server 2003を使用している方は早急にサポート中の製品に移行するよう呼びかけている。

3:ウイルス対策ソフトを更新する

 各ウイルス対策ソフトをアップデートすること。使用しているウイルス対策ソフトが今回のランサムウェアを検知するかどうかについては各ベンダーに確認のこと。

主なセキュリティベンダー(編集部補足)

週明け国内でも要注意-暗号化型ランサムウェア「WannaCry/Wcry」:トレンドマイクロ セキュリティブログ
マカフィー シマンテック カスペルスキー
ESETセキュリティ
セキュリティ情報--セキュリティ(ウイルス対策)ソフト:ソースネクスト

ウイルスに感染した場合

IPA 情報セキュリティ安心相談窓口

電話:03-5978-7509(受付時間は平日10時〜12時および13時30分〜17時)

Email:anshin@ipa.go.jp

JPCERT コーディネーションセンター インシデント対応依頼

電話:03-3518-4600

Email:info@jpcert.or.jp

参考情報

ランサムウエア"WannaCrypt"に関する注意喚起(JPCERT/CC)

脆弱性情報

マイクロソフト セキュリティ情報 MS17-010--緊急
ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス--日本のセキュリティチーム

脆弱性検証報告

Microsoft Windows 製品のSMBv1 サーバの脆弱性により、リモートから任意のコードが実行可能な脆弱性(MS17-010)に関する調査レポート--ソフトバンク・テクノロジー

感染状況の報告

Statement on reported NHS cyber attack - NHS Digital

ランサムウェアの検証報告

Cisco's Talos Intelligence Group Blog: Player 3 Has Entered the Game: Say Hello to 'WannaCry'
How to Accidentally Stop a Global Cyber Attacks | MalwareTech
WannaCry ransomware used in widespread attacks all over the world--Securelist
Wanna Decryptor (WNCRY) Ransomware Explained | Rapid7 Community and Blog
管理者向けサイバーセキュリティ注意喚起サービス「icat for JSON」

-PR-企画特集