Return to site

WannaCryptor Ransomware –

今すぐに対応が必要な3つの措置

#本記事は、サイバービットブログ記事の転載となります

· サイバービット

今すぐに対応が必要な3つの措置

ランサムウェアのWannaCryptor による英国の40以上の医療機関、今日まででで99カ国75000超のワークステーションを攻撃し、今日までで最大のランサムウェア被害となっています。

ランサムウェアは、WannaCryやWana Decrypt0rとも言われ、トロイの木馬として送られ、フィッシングメールやDropboxのリンク、バナーのハイパーリンクを誤ってユーザーがクリックするとダウンロードされます。ランサムウェアのペイロードが実行されると、ユーザーのハードドライブのファイルを暗号化し、元ファイルを削除、ファイルを復帰回復するためには金を払うようにという、メッセージを表示します。

どうしてWannaCryptorランサムウェアは急速に広まったか

スペインのCERTの当初の報告及びCyberbit 研究者により立証された通り、横断的に広めるため、Windows SMB サーバーの脆弱性:EternalBlue/MS17-010/SMSを攻撃したものです。つまり、組織のコンピューターが攻撃を受けると、ランサムウェアは独立して、ネットワーク内の他のワークステーションを攻撃します。興味深いことに、このエクスプロイトはNSAによって開発され、Sadow Brokersと呼ばれるハッカー集団が窃取しているという背景があります。Microsoftは3月にこれらの脆弱性に対して対策パッチが配布されましたが、大企業や特に医療機関では、多くの場合、パッチ適用に遅れをとり、そのため多くのワークステーションは脆弱性が残ったままで、被害を広める結果となりました。

あなたの組織は今何をすべきか?

  1. Windowsコンピューターのパッチを即時適用 – 2017年3月にMicrosoftから配布されたWindows SMB サーバーパッチMS17-010を含む最新のパッチをインストールすること。これにより最初の感染を防ぐことができないとしても、ランサムウェアが横断的に広がることを防ぎ、感染を大幅に鈍化します。
  2. Windows のSMBv1を無効とし、ファイヤーウォールで防ぐ
  3. 最善の方法でセキュリティ認識を再強化 – 東ケント病院は全てのスタッフにツイートし、「臨床結果」と分類されたフィッシングメールを開封しないように警告しました。従業員に最善の方法で通知し、信頼できない発信元からの予期せぬメールを開封するリスクについて警告してください。

なお、弊社ではサイバービット製、アンチ・ランサムウエアソリューション、Cyberbit EDRを提供しております。

当該製品では、WannaCryptorの様なランサムウエアによってファイルが暗号化される前に、アンチウイルスやサンドボックス製品をすり抜けてしまう様な悪意ある行動をリアルタイムで組織的に検知し、ランサムウエアの活動をブロックするために、ユーザの振る舞い全てを分析し、攻撃に該当する特徴を抽出する高度なアタックシナリオ分析機能を有します。

All Posts
×

Almost done…

We just sent you an email. Please click the link in the email to confirm your subscription!

OKSubscriptions powered by Strikingly