2017年5月12日以降、「WanaCrypt0r2.0」と呼ばれるランサムウェアの被害が急増しています。
被害の拡大を受けて、マイクロソフトは、「WindowsXP」などマイクロソフトのサポートが終了したOSについても、
緊急の更新プログラムが公開されました。ランサムウェアの感染拡大の原因としてWindowsXPなど、マイクロソフトの
サポートが終了したパソコン、サーバーが原因とされていることから、サポート外での提供が行われています。
参考:
Customer Guidance for WannaCrypt attacks(Microsoft Technet:英語)
Windows Vista/7/8.1/10/については、2017年3月に、WindowsUpdateによるアップデートで脆弱性の対応がされています。
上記の適用により、「WanaCrypt0r2.0」と呼ばれるランサムウェアが利用する、
複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性
(脆弱性対策情報データベース:独立行政法人情報処理推進機構)の対応がされました。
上記の脆弱性対応が未適用のシステムを狙い、「WanaCrypt0r」、「WannaCrypt」、「WannaCry」などと呼ばれるランサムウェア
による大規模な攻撃が開始され、世界各国で被害を生じています。
ニューヨークタイムズのサイト(英語)には、MalwareTechが収集した
被害状況が掲載され、全世界での広がりを持ったものとなっています。
画面は各国語にローカライズされており、日本語化された画面では、
「私のコンピュータに何が起こったのですか?重要なファイルは暗号化されています。」と
いう表示となるようです。(参考)
このような被害状況を受け、マイクロソフトはWindowsXPも含めた、Windowsシステム全体について脆弱性対応パッチを公開しています。
WindowsUpdateカタログにWindowsXP用の脆弱性対応パッチが公開されました。
マイクロソフトの公開している情報では、「 Microsoft Server Message Block 1.0 (SMBv1) Server に対して
特別に細工されたメッセージを送信した場合に、リモートでコードが実行される」脆弱性を突くことで、
「ランサムウェアによる暗号化」を実行されることが原因です。
リモートでコードが実行されてしまう部分について、はソフトバンク・テクノロジー株式会社のサイト
「Microsoft Windows 製品のSMBv1 サーバーの脆弱性により、リモートから任意のコードが実行可能な脆弱性(MS17-010)に関する調査レポート」
(ソフトバンクテック)で手法がくわしく説明されています。
Windows Vista/7/8.1/10/については、WindowsUpdateにより最新の状態にします。
WindowsXPなどサポートが終了しているOSについては、マイクロソフトのサイトから、脆弱性適用パッチ「KB4012598」
をダウンロードし、インストール、再起動により適用します。
ダウンロード先は、
Microsoft Update カタログ(KB4012598)
となります。
参考: 世界規模のランサムウェア攻撃でMicrosoftが異例の「Windows XP」パッチ公開(itmedia)
参考: マイクロソフト、サポート切れのWindows XP他に「異例のセキュリティパッチ」公開。世界的にランサムウェア被害拡大中 (engadget AOL)
参考: 「WannaCry対策、MSがWindows XPやServer 2003にも異例のパッチ提供」(ASCII)
参考: 「Shadow BrokersがNSAも使っているというエクスプロイトを公開、Windowsにおいてはすべて対応済み」
Windowsを使っているが、アップデートや脆弱性対応パッチの適用と言われてもよくわからないという方もたくさんいらっしゃる
と思います。
Windowsアップデートについては、コントロールパネルを開き、「システムとセキュリティ」から「WindowsUpdate」の項目内に
更新プログラムの確認、自動更新の設定が可能です。
設定方法が分からない場合には、お近くのPCデポでご相談承ります。
※ 症状改善のための設定・修理は別途費用がかかります。 ランサムウェア対策は、データのバックアップ、OSのアップデート、セキュリティ対策ソフトの利用です。 よく分からない、不安がある方という場合は、店頭にてご相談承ります。