これらのバージョンを実行していて、Microsoftセキュリティ情報「MS17-010」をまだダウンロードしていない人は、今すぐ手動でダウンロードするか、「Windows Update」経由で入手すべきである。
Windows Updateが有効になっていれば、自動アップデートが適用される。有効になっていないのなら、再度有効にして、今後は無効にしないように注意しよう。Windows Updateが有効なら、将来の脅威に対処するセキュリティフィックスをリリース後すぐに受け取ることができるからだ。
Windows 10のユーザーはWannaCryptの影響を受けない。
今回の脅威を受けて、Microsoftは(ライフサイクルが終了した製品であるため)既にサポートが終了している(特別なサポート契約を結んでいる場合は別)、レガシー「Windows」OS向けにも緊急パッチをリリースした。
「Windows Server 2003 SP2」(x64版)、「Windows Server 2003 SP2」(x86版)、「Windows XP SP2」(x64版)、「Windows XP SP3」(x86版)、「Windows XP Embedded SP3」(x86版)、「Windows 8」(x86版)、「Windows 8」(x64版)向けのセキュリティアップデートはMicrosoftから直接手動でダウンロードして、実行することが可能だ。
必要なセキュリティアップデートがここで入手できる。
さらに、MicrosoftはWannaCryptを検知するシグネチャをアンチウイルスソフトウェア「Windows Defender」に追加した。
パッチを適用できない場合は、セキュリティ専門家のTroy Hunt氏が指摘するように、Windowsの「Server Message Block」(SMBv1)を無効にして、WannaCryptに悪用されるのを防止すべきだ。
この方法も実行できない場合は、さらに別の選択肢として、マシンをロックダウンし、インターネットにアクセスしないようにするか、あるいは、最低でもネットワーク設定を可能な限り制限する、という方法がある。
WannaCryptも、アクセスできないものに感染することはできない。
販売が終了してから長年経過してる古いOSを今でも使っている個人ユーザーや企業は、今回の一件を警鐘と受け止めるべきだ。企業を業務不能に陥れたり、かけがえのない個人のコンテンツを破壊したりする脅威は、現実に存在する。そして、いくら面倒だとはいえ、セキュリティアップデートは重要である。
WannaCryptが引き起こした被害の全容はまだ判明していない。さらに、新たな亜種も既に見つかっている。したがって、システムをアップデートして、定期的にセキュリティアップデートが提供される最新のOSに準拠させる適切なタイミングがあるとしたら、それは今だ。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
先端分野に挑み続けるセックが語る
チャレンジする企業風土と人材のつくり方
NTT Comのオープンイノベーション
「ExTorch」5年間の軌跡
すべての業務を革新する
NPUを搭載したレノボAIパソコンの実力
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
日本のインターステラテクノロジズが挑む
「世界初」の衛星通信ビジネス