• TOP
  • ニュース一覧
  • 各国で影響したランサムウェア「WannaCry」、国内で1万6千件以上の攻撃を確認
2017/05/17

各国で影響したランサムウェア「WannaCry」、国内で1万6千件以上の攻撃を確認

トレンドマイクロは5月16日、公式ブログで「ランサムウェア『WannaCry/Wcry』による国内への攻撃を16,436件確認」と題する記事を公開しました。

病院や工場のシステムなどが被害に遭ったことも報道されているランサムウェア「WannaCry」について、同社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」のデータを分析した結果、2017年5月7日9時00分~5月16日9時00分(日本時間)の9日間で、「WannaCry」による攻撃16,436件を、日本国内で確認・ブロックしていたことが判明しました。

事態が深刻になる前の「初期段階」(5月7日9時00分~5月12日21時42分)で確認・ブロックされた「WannaCry」攻撃は、全世界で2,128件、日本国内で105件に留まっていました。しかし、その後は攻撃数が急速に拡大。トレンドマイクロは5月12日21時42分に「緊急事態」と判断しますが、「緊急事態発令後」(5月12日21時42分~5月15日9時00分)の期間の攻撃数は、全世界で92,141件、日本国内で13,645件と跳ね上がっています。

日曜日朝から月曜日朝にかけて攻撃は落ち着いていましたが、週明け5月15日9時00分~5月16日9時00分の間にも、国内で2,686件の攻撃が確認。週末は稼働していなかった企業のパソコンが、月曜に入り電源が入ったことで、攻撃が増加したと推測されています。

「WannaCry」による攻撃手法については、メールによる拡散ではなく、直接グローバルIPアドレスに対して脆弱性を狙う攻撃が行われていたと分析されています。また、マイクロソフトの発表によると、「WannaCry」はSMB(Server Message Block)の脆弱性「CVE-2017-0145」を利用しています。SMBは、Windowsのファイル共有やプリンタ共有に利用されており、細工したパケットをSMBサーバに送ることで、脆弱性を攻撃できます。実際、今回のサイバー攻撃では、感染後に同じネットワーク上に存在するパソコンに、同様の脆弱性がないかをスキャンして攻撃する「ワーム機能」が活用されていることが判明しています。

そのため「WannaCry」に対しては、従来のランサムウェアのように、届いた不審なメールを排除するだけではなく、システムレベルの対応が重要となります。マイクロソフトからは、Windows XPを含め更新プログラムが公開されていますので、早急に導入してください。また家庭用ルータ等で、TCP445番ポート等、侵入経路になり得るポートが開放されていないか、いま一度確認することも重要でしょう。


「WannaCry」の活動概念図<br /><br />

「WannaCry」の活動概念図


おすすめの動画

コネクテッドカーのセキュリティリスクとは

運営社情報

セキュリティブログ
is702
PageTop