TECHNOLOGY

テクノロジー

ランサムウェア感染防止! システムをマルウェアから守りぬく為に。今更聞けない最新要注意マルウェア

社内でランサムウェア感染の危険性を口を酸っぱく説いても、感染させてしまう企業が後を絶たない。ひとり一人の危機感が希薄なのか、経営陣が対策予算を割くことを許さないのかは分からないが、感染対策をしておくに越したことはない。システムダウンによる業務停止、ロスを考慮すれば当然のことだろう。


家庭用loTデバイスやWindowsを狙う、マルウェアMirai(ミライ)の手口

身代金要求型ウイルス、ランサムウェア。ウイルス感染など、個人の危機管理不足であると豪語し、組織全体でのセキュリティ対策に応じない、愚かな企業はどれほどあるのだろう。
ランサムウェア対策だけでなく、情報漏洩やサイバー攻撃の被害にあわないという自信は、どこから湧いてくるのか。
インターネットありきの、この時代に痛い目に合わないために、今一度警戒すべきマルウェアについて学んでいただきたい。

2016年秋頃から、DDoS攻撃によりサーバーダウンが引き起こされる事例が続出した。
TwitterやNetflix、amazon.comもその被害企業の一部だ。
このマルウェアはMirai(ミライ)と名付けられており、現在警戒すべきマルウェアのひとつだ。

Miraiが主に狙うのは家庭用loTなのだが、一般用PCに感染することで爆発的な広がり方をみせている。感染した機器の動作は重たくなるなどの異変がみられるが、大きな異変を生じにくいため、感染に気付きにくいという。
また、Miraiは感染した機器の周辺においても、さらなる感染経路を探っていく。あらかじめ初期設定されていそうなIDやパスワードを組み合わせ、ログインを試みて侵入をするのだ。感染後はC&Cサーバからの指示に従い、HTTPフラッドやUDPフラッドなどの攻撃を仕掛ける側となってしまう。


Miraiの感染対策

対策としては、OSをきちんと最新アップデートして、セキュリティ上の脆弱性を解決すること。

より注意したいのは、中小企業や営業所単体などで、家庭用ルーターなどを利用している場合である。そのようなものは認証ログイン設定が出荷当初のままになっていることが多いだろう。これぞMiraiの侵入を許す脆弱なセキュリティである。もしも身近に思い当たるものがあるのならば、早急に変更をすることをおすすめする。

このMiraiを警戒すべきなのは、Miraiの作成者と名乗る人物が、ソースコードを公開している点にある。つまり、亜種や改良型が、別の技術者により作成できてしまうのだ。
セキュリティー対策とハッカーの攻防は、続いている。


大規模感染発生、ランサムウェアWannaCryptor

2017年5月、ワナクライと呼ばれるランサムウェア、WannaCryptorの大規模感染が報告された。
特に被害が多かったのはロシア、ついでウクライナと台湾で、日本国内での感染報告はわずかであったが、総務省が注意喚起をしている。

WannaCryptorに感染すると、PC内のファイル拡張子が「.WNCRY」に変換されてしまう。その後はランサムウェアらしく、300ドルの身代金要求文書の画像が提示される。

引用元:ランサムウェア「WannaCry (WannaCryptor)」感染実演デモ - YouTube

大規模な感染原因として、Windowsのソフトウェアの更新がされていない端末が多かったことが挙げられている。
WannaCryptorは、MicrosoftのSMBv1の脆弱性を感染経路とみなしており、修正プログラムが適用されていない端末は、一刻も早く対処すべきである。


WannaCryptorの感染対策について

WannaCryptorの感染対策としては、総務省やMicrosoft社が注意喚起している通り、修正プログラムの「MS17-010」を適用するべきである。ただし、以下の条件下の端末は対策済みとのことで、各自使用している端末の更新状況を確認してほしい。

“ Windows 10 Creators Update (バージョン 1703) は対策済みのため MS17-010 を適用する必要はありません
引用元:ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス – 日本のセキュリティチーム

Microsoft社のサポートが終了しているWindows8や、WindowsXPを稼働させている企業があるならば、特に注意してもらいたい。
WannaCryptorは、ワーム機能により感染拡大を実行してきたという実績もあるため、自社管理している端末を複製元にしてはならない責任があるはずだ。

その他の対策法として、基本的なことであるが、不審なメールやファイルを開かないことを徹底する必要がある。
社内でのマルウェア感染原因の多くは、不用意にファイルを開いたケースだそうだ。

WannaCryptorのセキュリティプログラムや、追加措置としてのSMBv1の無効化については、Microsoft社のHPに記載されているので、記事末の参考元から確認していただきたい。


日本企業のセキュリティ感覚と未来

IT専門調査会社IDCJapan株式会社の調査により、国内企業の情報セキュリティ成熟度は欧米に比べて、個人依存度が高いことが報告された。
調査対象は、500人以上の従業員を抱えた企業の、IT系部門課長以上の役職者200名。うち2割が情報セキュリティに対する危機感が希薄で、個人単位で対策しているような環境を許しているというのだから頭が痛い。

スマートフォンやmacへのマルウェア感染はしないという神話も、とっくに崩れているのが現実である。総データ時代の波に乗って生き残りをかける以上、役員単位でマルウェアの脅威に備え、最新の動向を知っておくべきなのである。

上司が、痛い目に合わねば学習しないタイプであったら、悲劇的な未来しか見えない。作業成果が無になる前に、我々が上司へ危機感を植え付けるアクションを起こさねばならないのかもしれない。


<参考・参照元>
ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス – 日本のセキュリティチーム
Windows環境での「WannaCryptor」に関するESET社による対応状況について | ESETサポート情報
総務省|世界的な不正プログラムの感染被害について(注意喚起)
国内情報セキュリティ成熟度に関するユーザー調査結果を発表
大規模DDoS攻撃を引き起こしたIoTボットネット:「Mirai」ソースコード徹底解剖-その仕組みと対策を探る (1/4) - @IT

※写真はイメージです。

あわせて読みたい記事!