再感染活動によりWannaCry(ワナクライ)は感染拡大する

【この記事はIT系ライター M氏 が書きました】

2017年5月12日から全世界で大流行しているランサムウェア「WannaCry(ワナクライ)」の感染が拡大しています。これだけ被害が大きくなっているのは、インターネットに直接接続された対策の甘いWindowsパソコンの虚弱性をついてネット越しに直接感染します、コンピュータに侵入したWannaCryは、そのコンピュータからアクセス可能な他のコンピュータに対して、自動的に再感染活動をおこなうので被害が拡大します。

ファイルを暗号化され、身代金を要求される。

ランサムウェアとは、「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語です。感染したパソコンに特定の制限をかけ、その制限の解除と引き換えに身代金を要求する挙動から、このような不正プログラムをランサムウェアと呼びます。今回のランサムウェア・WannaCryでは、パソコンのファイルを暗号化して読めなくし「元に戻すには金を払え」と脅すウイルスで、日本で600か所/2000端末以上、世界で150か国/30万件以上の被害が出ていると推測されています、日本国内でも日立製作所やJR東日本が攻撃を受けた可能性があると明らかにしています。

WannaCryの攻撃の流れ

これだけ騒がれると、パソコンやインターネットにアクセスしたり、メールを利用することが恐ろしくなってしまうという人も増えてきます。しかしこうした時こそ「あわてず」「冷静に」情報を確認して、今できる対策をとる事が、身を守る上で一番大切な方法です。

まずは、ランサムウェアについての基本知識を確認しましょう。
ランサムウェアは、メールの添付ファイルを装いウイルスプログラムを拡散させます。
1.メールの添付ファイルをダブルクリックして展開する。
2.パソコンにウイルスプログラムが感染する。
3.パソコンのファイルが暗号化されて開けなくなる。
4.画面には、ロックを解除する"身代金"を請求するメッセージが表示される。
5.感染元からネットワーク経由で再感染活動が始まる。

WannaCryの対策

1.不審なメールの添付ファイルの開封やリンクへのアクセスをしない

今回のランサムウェアの感染には細工したメールの添付ファイルを開封させる等の方法が用いられていると報道されています。メールの確認作業をする前に必ず以下の対策を実施してください。ネットワーク経由で感染する可能性があるため、まずネットワークとの接続を外し、オフラインでデータをバックアップしてください。その後、ネットワークに再度接続して「2.」と「3.」を実施してください。

2.Windowsアップデートを行う

Microsoft 社から提供されている修正プログラムを適用して下さい。
Windows UPDATE の利用方法については以下のサイトを参照してください。

Microsoft 社から提供されている Wanna Cryptor に関する情報や Windows XP / 8および Windows Server 2003 に対するパッチの利用方法については以下のサイトを参照してください。 ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス
https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacrypt-customer-guidance/

Windows 10 の Windows UPDATE については以下のサイトを参照してください。
Windows 10、Microsoft Edge、初めての月例セキュリティ リリース ‐ 読み解き
https://blogs.technet.microsoft.com/jpsecurity/2015/08/11/windows-10microsoft-edge-3529/

Windows 10 以外の Windows UPDATE の利用方法については以下のサイトを参照してください。
Windows 10 以外の Windows UPDATE 利用の手順
https://www.microsoft.com/ja-jp/safety/pc-security/j_musteps.aspx

Windows 7 / 8.1に対する月例パッチの利用方法については以下のサイトを参照してください。
Windows 7 および Windows 8.1 のサービス モデル変更についての追加情報
https://blogs.technet.microsoft.com/jpsecurity/2016/10/11/more-on-windows-7-and-windows-8-1-servicing-changes/

※Windows XP / 8および Windows Server 2003は既にサポートが終了しています。今回は影響を考慮し例外的にパッチが公開されました。
 このパッチの公開は非常に例外的な対応のため、Windows XP / 8および Windows Server 2003を使用している方は早急にサポート中の製品に移行してください。

3.ウイルス対策ソフトの最新版を入れて自動更新に

各ウイルス対策ソフトをアップデートしてください。
ご利用されているウイルス対策ソフトが今回のランサムウェアを検知するかについては各ウイルス対策ソフトメーカーにご確認ください。

現時点では、暗号化されてしまったファイルを戻す方法は発見されていません。しかしWindows XPで特定の状況であれば元に戻す方法がみつかったとの報告もあるので、今後の解析に期待したいと思います。

万が一に備えて日頃からバックアップを!

ランサムウェアへの今後の対策として、感染に備えて定期的にバックアップを行うことも大切です。USBメモリや取り外しできるポータブルハードディスクにバックアップを取ることをオススメします。
(パソコンに常時接続しているものは暗号化されてしまう危険性があるため)。

関連リンク
情報処理推進機構(IPA)
世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について
https://www.ipa.go.jp/security/ciadr/vul/20170514-ransomware.html