セキュリティブログ
【緊急】【IPA発表】世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について
2017.05.14
今回の世界規模のランサムウェア攻撃についての対策としては
①不審なメールを開かない
②ウィンドウズアップデート
③ウィルス対策ソフトのアップデート
以上が基本動作になります。
※以下、IPA発表のリリース全文です。アップデートほか確認をお願いいたします(5月17日更新)。
概要
2017年3月15日(日本時間)にMicrosoft製品に関する脆弱性の修正プログラム MS17-010が公表されました。
この脆弱性がランサムウェアの感染に悪用され国内を含め世界各国で被害が確認され、英国では医療機関において業務に支障が出るなどの深刻な影響が発生しています。
ランサムウェアに感染するとコンピュータのファイルが暗号化され、コンピュータが使用できない被害が発生する可能性があります。今回観測されているランサムウェアは Wanna Cryptor と呼ばれるマルウェア (WannaCrypt, WannaCry, WannaCryptor, Wcry 等とも呼ばれる) の亜種であると考えられます。
※ランサムウェアとは、「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語です。感染したパソコンに特定の制限をかけ、その制限の解除と引き換えに金銭を要求する挙動から、このような不正プログラムをランサムウェアと呼んでいます。
—2017/5/17 更新—
現時点では、この Wanna Cryptor の感染経路は特定できておりません。
脆弱性を悪用し、ネットワーク経由で複数のコンピュータに感染が広がる可能性があります。
IPA には、モバイル環境(※)を利用してインターネットに接続している Windows コンピュータにおいて、この Wanna Cryptor に感染したという報告も寄せられています。
※LTE 等の通信モジュールを内蔵している PC、USB 等の通信ドングルを利用している場合などを意味するまた、現時点で今回の Wanna Cryptor によって暗号化されたファイルを復号して元に戻す方法(ツール)は確認されていません。
なお、今回の件に便乗した不審なメールやサービスが出回る可能性がありますので、引き続き不用意なメールの添付ファイルの開封やリンクへのアクセスを行わない様にご注意ください。
図:感染した場合に表示される画面の一例対策
週明け(5月15日)には業務開始前に下記対策の実施を推奨します。
—2017/5/17 更新—
ネットワーク経由で感染する可能性があるため、まずネットワークとの接続を外し、オフラインでデータをバックアップしてください。その後、ネットワークに再度接続し、以下の作業を実施してください。1.不審なメールの添付ファイルの開封やリンクへのアクセスをしない
今回のランサムウェアの感染には細工したメールの添付ファイルを開封させる等の方法が用いられていると報道されています。
メールの確認作業をする前に必ず以下の「2.」「3.」の対策を実施してください。
また、不審なメールを確認した場合はシステム管理者等に問題ないか確認してください。2.脆弱性の解消 – 修正プログラムの適用
Microsoft 社から提供されている修正プログラムを適用して下さい。Windows Update の利用方法については以下のサイトを参照してください。
Microsoft 社から提供されている Wanna Cryptor に関する情報や Windows XP / 8および Windows Server 2003 に対するパッチの利用方法については以下のサイトを参照してください。
- ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス
https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacrypt-customer-guidance/
Windows 10 の Windows Update については以下のサイトを参照してください。
- Windows 10、Microsoft Edge、初めての月例セキュリティ リリース ‐ 読み解き
https://blogs.technet.microsoft.com/jpsecurity/2015/08/11/windows-10microsoft-edge-3529/
Windows 10 以外の Windows Update の利用方法については以下のサイトを参照してください。
- Windows 10 以外の Windows Update 利用の手順
https://www.microsoft.com/ja-jp/safety/pc-security/j_musteps.aspx
Windows 7 / 8.1に対する月例パッチの利用方法については以下のサイトを参照してください。
- Windows 7 および Windows 8.1 のサービス モデル変更についての追加情報
https://blogs.technet.microsoft.com/jpsecurity/2016/10/11/more-on-windows-7-and-windows-8-1-servicing-changes/※Windows XP / 8および Windows Server 2003は既にサポートが終了しています。今回は影響を考慮し例外的にパッチが公開されました。
このパッチの公開は非常に例外的な対応のため、Windows XP / 8および Windows Server 2003を使用している方は早急にサポート中の製品に移行してください。3.ウイルス対策ソフトの定義ファイルを更新する
各ウイルス対策ソフトをアップデートしてください。
ご利用されているウイルス対策ソフトが今回のランサムウェアを検知するかについては各ベンダにご確認ください。IPAに寄せられている相談に関する情報
IPAに寄せられているランサムウェアの相談について
https://www.ipa.go.jp/security/anshin/mgdayori20170515.html感染した場合の対応
感染してしまった場合、以下の窓口へご相談ください。
– IPA
情報セキュリティ安心相談窓口
https://www.ipa.go.jp/security/anshin/Tel: 03-5978-7509
(なお、受付時間は平日の10:00~12:00および13:30~17:00とさせていただいています。)
E-mail:– JPCERT/CC
JPCERT コーディネーションセンター インシデント対応依頼
https://www.jpcert.or.jp/form/#report
Tel: 03-3518-4600
Email:info@jpcert.or.jp