MBRを暗号化するランサムウェアが登場 「WannaCry」と同じ脆弱性を悪用「Petya」亜種の被害を防ぐには(1/2 ページ)

「WannaCry」と同じ脆弱性を悪用する、新しいランサムウェアを使った攻撃が急速に広がっている。感染拡大を図る巧妙な仕組みを備えるが、被害を防ぐ方法は幾つかある。

2017年07月12日 05時00分 公開
[Michael HellerTechTarget]
画像 WannaCryの“亡霊”はまだ消えていない

 身代金要求型マルウェア(ランサムウェア)の「WannaCry」と同じ脆弱(ぜいじゃく)性を悪用した、新しいランサムウェアを使った攻撃が急激に広がっている。専門家は既に、幾つかの対処法を発見済みだ。

 この新しいランサムウェアは、過去に発見されたランサムウェアの「Petya」に似ているところがある。そのため「NotPetya」「ExPetr」「PetrWrap」「Petya.A」「Petya.C」「PetyaCry」など、セキュリティ研究者によってさまざまな名前が付けられた。

 だが「名前に気を取られるべきではない」と、脆弱性対策ベンダーRapid7のリサーチディレクター、トッド・ビアズリー氏は語る。「私たちが関心を寄せるのは、攻撃の性質と現象であって呼び名ではない」(ビアズリー氏)

Petya亜種ランサムウェアの感染はどのように拡大するのか

 この新しいランサムウェアの攻撃は、ウクライナ政府機関のシステムで最初に見つかり、それから世界各地に被害が広がった。多数のセキュリティ調査会社が分析に乗り出し、複数の攻撃ベクトル(手段や経路)を発見した。

 Cisco SystemsのセキュリティリサーチチームCisco Talosは、ウクライナ政府機関が使用する「MeDoc」という会計ソフトのアップデートシステムに問題があり、それが感染の入り口になったと報告した。

 Kaspersky Labは、米国家安全保障局(NSA)のサイバー兵器群にあったリモートコードエクスプロイト(脆弱性実証)ツール「EternalRomance」による拡散が可能であることを突き止めた。

 最も報告が多かったのは、フィッシングメールに添付した「Microsoft Office」ドキュメントによる攻撃だ。

 この添付ファイルは、Windowsのファイル共有プロトコル「Server Message Block 1.0」の脆弱性対策パッチ(セキュリティ更新プログラム「MS17-010」)を未適用のシステムを標的とする。「EternalBlue」というエクスプロイトツールで攻撃を仕掛け、「DoublePulsar」というバックドアツールを使って感染を広げる。どちらもWannaCryが使ったのと同じ攻撃ツールだ。

従来のPetya亜種と何が違うのか

 マルウェア対策の専門家でイタリアのスレットインテリジェンス会社Yoroiの最高技術責任者(CTO)を務めるマルコ・ラミッリ氏は、感染を拡大する予備の手口を用意している点が、従来のPetya亜種と違うところだと説明する。

Copyright © ITmedia, Inc. All Rights Reserved.

       1|2 次のページへ

鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬩幢ス「隴取得�ス�ク陷エ�・�ス�。鬩幢ス「�ス�ァ�ス�ス�ス�、鬩幢ス「隴主�讓滂ソス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�サ�ス�」�ス�ス�ス�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/05/01 UPDATE

  1. 譌・譛ャ縺ァ繧ょッセ遲悶′驕�l繧九€後≠縺ョ萓オ蜈・邨瑚キッ縲阪′諤・蠅冷€補€墓判謦�げ繝ォ繝シ繝励�豢サ蜍募ョ滓�
  2. 繝「繝舌う繝ォOS繧�ヶ繝ゥ繧ヲ繧カ繧医j縲梧ウ穂ココ蜷代¢陬ス蜩√€阪′蜊ア髯コ�溘€€繧シ繝ュ繝�う謾サ謦��讓咏噪縺悟、牙喧
  3. 縲梧ュ蝣ア遯�叙蝙九�繝ォ繧ヲ繧ァ繧「縲阪→縲後Λ繝ウ繧オ繝�繧ヲ繧ァ繧「陲ォ螳ウ縲阪�髢「騾」縺梧オョ荳翫€€縺昴�螳滓�縺ッ��
  4. Android繧ケ繝槭�縺檎、コ縺�7縺、縺ョ窶懷些髯コ縺ェ蜈�€吮€昴→縺ッ�溘€€莉翫☆縺舌d繧九∋縺阪�繝ォ繧ヲ繧ァ繧「蟇セ遲�
  5. 縲窟pp Store縲阪d縲隈oogle Play縲阪〒窶懷些髯コ縺ェ繧「繝励Μ窶昴r隕区・オ繧√k譁ケ豕�
  6. 縺ゅ�豎コ貂域婿豕輔�縲後け繝ャ繧ォ諠��ア豬∝�縲阪′襍キ縺阪d縺吶>�溘€€螳牙�縺ェ譁ケ豕輔�
  7. 繧ケ繝槭�繧貞�髮サ縺励◆縺�縺代↑縺ョ縺ォ笏€笏€繝槭Ν繧ヲ繧ァ繧「諢滓沒繧呈魚縺上€後ず繝・繝シ繧ケ繧ク繝」繝�く繝ウ繧ー縲阪→縺ッ
  8. 繝代せ繝ッ繝シ繝峨r繧�a縺ヲ縲後ヱ繧ケ繧ュ繝シ縲阪↓遘サ陦後☆繧九→邨仙ア€菴輔′縺�l縺励>��
  9. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「髮�屮Black Basta縺ョ莨夊ゥア縺梧オ∝�縲€譏弱i縺九↓縺ェ縺」縺滓判謦�€��窶懈悽髻ウ窶�
  10. 繝��繧ソ縺梧シ上∴縺�@縺溘i縲∽シ∵・ュ縺ッ縺ゥ繧後□縺第錐繧偵☆繧具シ溘€€IBM隱ソ譟サ縺ァ蛻、譏�

MBRを暗号化するランサムウェアが登場 「WannaCry」と同じ脆弱性を悪用:「Petya」亜種の被害を防ぐには(1/2 ページ) - TechTargetジャパン セキュリティ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

鬩幢ス「隴取得�ス�ク陷エ�・�ス�。鬩幢ス「�ス�ァ�ス�ス�ス�、鬩幢ス「隴主�讓滂ソス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�サ�ス�」�ス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�ゥ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ュ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ー

2025/05/02 UPDATE

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...