米国時間5月12日に発生した大規模なランサムウェア攻撃は、今も続いている。研究者らが感染の拡大阻止に取り組んでいるが、企業や政府、個人ユーザーも対策を講じて自らの身を守ることで、その取り組みに貢献することができる。
この攻撃で使用されているのは、「Wanna Decryptor」(「WannaCrypt」「WanaCrypt0r」「WannaCry」とも呼ばれる)というランサムウェアだ。このマルウェアは従来の方法(フィッシング詐欺や悪意ある電子メール、怪しげな添付ファイルなど)で標的を感染させるだけでなく、ひとたびシステムを感染させたら、ネットワーク経由でスキャンを実行して他の標的を探し、新たな被害者へと飛び移る。
システムがWannaCryptに感染すると、このマルウェアはそのPCのハードドライブだけでなく、USBスティックや外部ストレージ端末など、PCに接続された端末も含めて、暗号化できる全てのものを暗号化する。
その後、WannaCryptはユーザーをシステムから閉め出して、ランディングページを表示し、ファイルのロックを解除してほしかったら仮想通貨「Bitcoin」で300ドルの身代金を払えと要求する。数日以内に払わなければ、身代金の額が倍に増える。1週間以内に払わなければ、ファイルを完全に削除すると脅される。
不幸にもこのランサムウェアに感染してしまった人は、脅しに屈して身代金を払ってはいけない。WannaCryptの首謀者らはこの攻撃によって、15日時点で既に約4万4000ドル相当のBitcoinを受け取ったとされているが、身代金を払っても、ファイルを取り戻せる保証はない。
それよりもむしろ、セキュリティ専門家によって暗号解除用の鍵が公開されない限り(あるいは、鍵が公開されるまで)、最善の選択肢はじっと辛抱すること、あるいはバックアップからシステムを復元することである。企業の場合は、セキュリティプロフェッショナルに要請して、システムに損害を及ぼさずに感染を除去することが可能かどうか確認する選択肢もある。
この脅威から身を守るためには、この攻撃の影響が及ぶのは、古い「Windows」OSを実行しているユーザーだけであることを理解する必要がある。
セキュリティフィックスは3月にリリース済みだ。このフィックスによって、「Windows Vista」「Windows Server 2008」「Windows 7」「Windows Server 2008 R2」「Windows 8.1」「Windows Server 2012」「Windows Server 2012 R2」「Windows 10」「Windows Server 2016」では、この問題は既に修正されている。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」