被害拡大のランサムウェア「WannaCry」から身を守るためにできること

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 川村インターナショナル2017年05月22日 07時30分

 米国時間5月12日に発生した大規模なランサムウェア攻撃は、今も続いている。研究者らが感染の拡大阻止に取り組んでいるが、企業や政府、個人ユーザーも対策を講じて自らの身を守ることで、その取り組みに貢献することができる。

 この攻撃で使用されているのは、「Wanna Decryptor」(「WannaCrypt」「WanaCrypt0r」「WannaCry」とも呼ばれる)というランサムウェアだ。このマルウェアは従来の方法(フィッシング詐欺や悪意ある電子メール、怪しげな添付ファイルなど)で標的を感染させるだけでなく、ひとたびシステムを感染させたら、ネットワーク経由でスキャンを実行して他の標的を探し、新たな被害者へと飛び移る。

 システムがWannaCryptに感染すると、このマルウェアはそのPCのハードドライブだけでなく、USBスティックや外部ストレージ端末など、PCに接続された端末も含めて、暗号化できる全てのものを暗号化する。

 その後、WannaCryptはユーザーをシステムから閉め出して、ランディングページを表示し、ファイルのロックを解除してほしかったら仮想通貨「Bitcoin」で300ドルの身代金を払えと要求する。数日以内に払わなければ、身代金の額が倍に増える。1週間以内に払わなければ、ファイルを完全に削除すると脅される。

 不幸にもこのランサムウェアに感染してしまった人は、脅しに屈して身代金を払ってはいけない。WannaCryptの首謀者らはこの攻撃によって、15日時点で既に約4万4000ドル相当のBitcoinを受け取ったとされているが、身代金を払っても、ファイルを取り戻せる保証はない。

 それよりもむしろ、セキュリティ専門家によって暗号解除用の鍵が公開されない限り(あるいは、鍵が公開されるまで)、最善の選択肢はじっと辛抱すること、あるいはバックアップからシステムを復元することである。企業の場合は、セキュリティプロフェッショナルに要請して、システムに損害を及ぼさずに感染を除去することが可能かどうか確認する選択肢もある。

 この脅威から身を守るためには、この攻撃の影響が及ぶのは、古い「Windows」OSを実行しているユーザーだけであることを理解する必要がある。

 セキュリティフィックスは3月にリリース済みだ。このフィックスによって、「Windows Vista」「Windows Server 2008」「Windows 7」「Windows Server 2008 R2」「Windows 8.1」「Windows Server 2012」「Windows Server 2012 R2」「Windows 10」「Windows Server 2016」では、この問題は既に修正されている。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]