2017年に観測されたランサムウェア「WannaCry」は、脆弱なデバイスに拡散し続けていると専門家は説明する。ただし侵入したデバイスのデータは暗号化していないという。それはどういうことなのか。
セキュリティ研究者は、ランサムウェア(身代金要求型マルウェア)「WannaCry」の感染を追跡し続けている。2017年5月から2019年5月までの2年間で、500万台近くの脆弱(ぜいじゃく)なデバイスに拡散したことを突き止めた。
WannaCryによる攻撃は2017年5月に初めて観測され、甚大な被害を引き起こした。セキュリティ研究者のマーカス・ハッチンス氏が偶然、WannaCryの動作を停止させるトリガー「キルスイッチ」を発見した。WannaCryのプログラムに記載されていたダミーURLのドメインを登録したことが、発見につながった。このキルスイッチによって、WannaCryがデータを暗号化することを防げた。
セキュリティベンダーMalwarebytesの研究者の調査によると、WannaCryは脆弱なシステムに拡散し続けているという。WannaCryの感染発生は減少しているが、検出台数は2017年5月から2019年5月までの2年間で480万台以上に達したと、同社の研究者は説明する。
Malwarebytesのブログ「Malwarebytes Labs」のディレクターを務めるアダム・クジャワ氏は、WannaCryは拡散し続けているが、感染による危険はほとんどないと指摘する。「攻撃者にとっては活動停止したWannaCryを再び有効にするよりも、新しいランサムウェアをデバイスに送り込む方が簡単だからだ」(同氏)
Copyright © ITmedia, Inc. All Rights Reserved.
脅威の検知と迅速な対応は、セキュリティ戦略の中核をなす重要な機能だ。これを実現するために、多くの組織が自動化ツールやAIなどの技術を採用しているが、成果を挙げている組織もあれば、そうでない組織もあり、明暗が分かれている。
近年、多くの組織が多数のセキュリティ製品をパッチワーク的に導入している。その結果、運用が複雑化し、非効率な状況が生まれてしまった。このような状況を改善するためには、セキュリティベンダーを統合することが必要だ。
データセンターにおいて、NGFWやマルウェア対策といったセキュリティ製品の導入は不可欠だが、選定を誤ると非効率な運用プロセスや高いコストに悩まされることとなる。5つの組織の例から、費用対効果の高い製品を見極めるコツを探る。
ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。
エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。
ユーザー任せの「PCセキュリティ」はもう限界 “誰が使っても安全”な方法とは (2025/4/21)
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説 (2025/2/10)
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには? (2025/1/23)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。