WannaCryについては2017年6月現在もさまざまな調査、解析が進んでいるが、久保氏によると「ワーム的な感染だけであれだけの被害が生じたのかには疑問が残る」という。一部の企業・組織だけで大規模な被害が生じた理由もいまだ不明だ。可能性としては、ネットワーク境界に設置されたサーバや持ち出しPC、リモートVPNなどが考えられるが、つまりは「境界防御が破綻していたと言わざるを得ない」と久保氏は述べている。
「これは境界防御のパラドックスといえるかもしれない。境界防御はWannaCryの拡散防止に大きな効果があった。その一方で、組織内のネットワークは守られているという過信のため、パッチ公開から2カ月も経過したのに対策されていなかった組織もあり、いったんマルウェアが持ち込まれると統制不可能になる。これは、『ネットワークセキュリティだけで守られている』という神話の終焉(しゅうえん)を示すものかもしれない」(久保氏)
ただし「神話は終わった」といっても、ネットワークセキュリティが不要という意味ではない。あくまで必須条件であり、「その上」で常に最新のパッチを適用していく体制が重要になるということだ。また同時に、境界防御がユーザー任せになっている部分がないかどうかを再確認し、ランサムウェアに備えたバックアップの取得も必須となり、さらに復旧手順の確認とテストも重要になるという。「サーバ系における想定外事象への対応を検討してほしい。ディスク障害からの復旧手順は用意している組織は多いだろうが、今回のような故意のデータ破壊に備えた手順も必要」と久保氏は提言した。
最後に久保氏は「これで終わればいいが……実際のところ、WannaCryの活動はまだ続いている。キルスイッチには今なお、毎日、日本国内からだけでも1000ホスト以上からのアクセスがあり、毎日1000台が救われている。中には研究者による解析目的のアクセスが含まれている可能性はあるが、国内にはまだまだ被害につながる恐れのあるホストが多数存在している」と警告した。
さらに「本来ならばインターネットに公開しなくていいはずのSMBで接続可能なホストも4万以上観測できる。境界型防御やアクセス制御がきちんとできていない組織が多いことを示している」という。DoublePulsarが接続可能なホストも200以上のIPで確認できるそうだ。
実際、Interop Tokyo 2017の開場で公開されていたデモンストレーションネットワーク「ShowNet」を監視する「NIRVANA改」や「ProtectWise Grid」の画面でも、WannaCryとおぼしきランサムウェアの感染を警告するアラートが発せられる場面が何度も見られた。こうした感染ホストの中には、業務アプリケーションへの影響を考えてパッチを適用しないPCだけでなく、組み込み機器など、パッチを適用したくてもその方法が分からない機器が含まれている可能性も否定できないという。
「攻撃されてしまったホストは潜在的にはまだある。パッチをきちんと適用してほしい」──。久保氏は、「WannaCryは終わりではない」と強調。他のランサムウェアやマルウェア対策としても、パッチ適用という基本の徹底を呼び掛けた。
Copyright © ITmedia, Inc. All Rights Reserved.