Petya や WannaCrypt などのラピッド サイバー攻撃を緩和する方法

3 回シリーズの 1 回目のブログ記事では、ラピッド サイバー攻撃がどのようなもので、実行と結果の観点から他の攻撃とどう異なるかについて解説しました。2 つ目の記事では、Petya の詳細とその仕組みに触れました。最終回の本記事では、マイクロソフトが提示する推奨事項のロードマップについて紹介します。


ラピッド サイバー攻撃の一種、Petya の概要

3 回シリーズの 1 回目のブログ記事では、ラピッド サイバー攻撃がどのようなもので、実行と結果の観点から他の攻撃とどう異なるかについて紹介しました。今回は、Petya (別名 NotPetya) 攻撃の詳細に触れていきます。


未更新のシステム脆弱性を狙う WannaCrypt ランサムウェア

マイクロソフトは、2017 年 5 月 12 日に、修正済みの脆弱性を悪用してワームのように拡散する新しいランサムウェアを検出しました。ほとんどのコンピューターには自動的にセキュリティ更新プログラムが適用されていますが、修正プログラムの展開が遅れているユーザーや企業も少なからず存在します。WannaCrypt (英語) と呼ばれるランサムウェアは、このように脆弱性の対策がされていないコンピューターに影響を与えます。この攻撃は現在も拡大しています。まだ MS17-010 をインストールしていないユーザーの皆様は、速やかにご対応いただけるよう再度お願いいたします。


Petya ランサムウェア攻撃に対する Windows 10 プラットフォームのレジリエンス

2017 年 6 月 27 日に発生した Petya ランサムウェアによる攻撃 (このブログで詳細分析を実施 (英語情報)) は、先月の WannaCrypt (WannaCry としても知られる) 攻撃よりも影響が大きい事態として認識されているかもしれません。なぜなら、Petya は WannaCrypt と同じ SMB のエクスプロイトを悪用し、さらに 2 つ目のエクスプロイトとその他の横断的な侵害手法を追加しているからです。しかし、テレメトリでは攻撃の蔓延範囲は WannaCrypt よりも少なく示されています。


Petya マルウェア攻撃に関する最新情報

つい先日 WannaCrypt で発生した状況と同様に、私たちは Petya ランサムウェアという形で悪意のある攻撃に再び直面しています。初期の報告には、関連性がなく誤解を招く恐れのあるデータの混在など、攻撃に関する多くの矛盾した情報が含まれていました。そこで、マイクロソフトではチームを動員して調査および分析を実施し、マルウェア対策チームはマルウェアを検出し保護するためのシグネチャを公開することができました。


ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス

2017 年 5 月 12 日 (米国時間) より、マイクロソフトは、イギリスを始めとする複数の国の医療機関やその他の企業に影響を及ぼすランサムウェアによるサイバー攻撃を確認しています。このランサムウェアは Wanna Cryptor マルウェア (WannaCrypt, WannaCry, WannaCryptor, Wcry などと呼ばれる) の亜種であると思われます。このブログでは、WannaCrypt の概要およびお客様が必要なアクションを記載しています。