LG製キオスク端末が「WannaCry」に感染--韓国で

Danny Palmer (CNET News) 翻訳校正: 佐藤卓 吉武稔夫 (ガリレオ)2017年08月22日 09時57分

 世界的な家電メーカーのLGの手がけるシステムがランサムウェア「WannaCry」に感染し、ネットワークの一部をシャットダウンせざるを得なくなっていたことを同社が認めた。

 ランサムウェアが見つかったのは、LGが韓国で運用しているセルフサービス型のキオスク端末で、そのコードを分析したところ、WannaCryであることが確認された。WannaCryは、米国家安全保障局(NSA)から流出したエクスプロイトを利用したファイル暗号化マルウェアで、5月に世界中で拡散した。

 当時、WannaCryは30万を超える「Windows」システムに感染してネットワークに影響し、英国民保健サービス(NHS)や自動車メーカーの本田技研工業など、多くの大企業や組織がシステムをオフラインにすることを余儀なくされた。

ランサムウェアの身代金を要求するメッセージ
身代金を要求するメッセージ
提供:Cisco Talos

 「韓国インターネット振興院(KISA)の協力を得ながら、さる8月14日に一部のサービスセンターで遅延を引き起こしたこの悪質なコードを分析したところ、これがランサムウェアであることを確認した。KISAによれば、このランサムウェアは例のWannaCryだった」と、LGの広報担当者は米ZDNetの取材に対して語っている。

 LGは、ネットワーク上でこのランサムウェアが見つかった直後に、サービスセンターのシステムへのアクセスをブロックし、マルウェアがセンターの他のシステムに拡散するのを阻止した。また、失われたデータはなく、身代金も支払われていないという。

 LGによれば、WannaCryに感染した無人受付端末は、感染から2日後にすべて復旧し、今は正常に動作している。「悪質なコードに感染した無人受付端末に対するセキュリティアップデートはすべて完了した」と同社は述べている。

 今回の一件は、WannaCryの攻撃を受けるまで問題のネットワークにパッチが適用されていなかった可能性を示唆している。その場合、このネットワークは、Windowsの「Server Message Block(SMB)v1」ネットワーキングプロトコルの脆弱性を悪用するWannaCryや他のマルウェアに対して脆弱な状態で放置されていたことになる。

 LGとKISAでは、WannaCryがこのセルフサービスセンターのネットワークに感染した経緯を現在も調査中だ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]