検索
ニュース

「WannaCryはまだ終わっていない」──キルスイッチで毎日1000台が救われているInterop Tokyo 2017でJPCERT/CCが警告(2/2 ページ)

Interop Tokyo 2017において、JPCERT/CCの久保啓司氏が「WannaCryがおしえてくれたこと」と題して講演。「境界防御」という神話は崩壊したこと、いまだにキルスイッチへのアクセスが観測できることに触れ、あらためて最新パッチの適用を呼び掛けた。

Share
Tweet
LINE
Hatena
前のページへ |       

キルスイッチには、今なお「多くのアクセス」がある 基本的な対策の徹底を

 WannaCryについては2017年6月現在もさまざまな調査、解析が進んでいるが、久保氏によると「ワーム的な感染だけであれだけの被害が生じたのかには疑問が残る」という。一部の企業・組織だけで大規模な被害が生じた理由もいまだ不明だ。可能性としては、ネットワーク境界に設置されたサーバや持ち出しPC、リモートVPNなどが考えられるが、つまりは「境界防御が破綻していたと言わざるを得ない」と久保氏は述べている。

 「これは境界防御のパラドックスといえるかもしれない。境界防御はWannaCryの拡散防止に大きな効果があった。その一方で、組織内のネットワークは守られているという過信のため、パッチ公開から2カ月も経過したのに対策されていなかった組織もあり、いったんマルウェアが持ち込まれると統制不可能になる。これは、『ネットワークセキュリティだけで守られている』という神話の終焉(しゅうえん)を示すものかもしれない」(久保氏)

 ただし「神話は終わった」といっても、ネットワークセキュリティが不要という意味ではない。あくまで必須条件であり、「その上」で常に最新のパッチを適用していく体制が重要になるということだ。また同時に、境界防御がユーザー任せになっている部分がないかどうかを再確認し、ランサムウェアに備えたバックアップの取得も必須となり、さらに復旧手順の確認とテストも重要になるという。「サーバ系における想定外事象への対応を検討してほしい。ディスク障害からの復旧手順は用意している組織は多いだろうが、今回のような故意のデータ破壊に備えた手順も必要」と久保氏は提言した。

 最後に久保氏は「これで終わればいいが……実際のところ、WannaCryの活動はまだ続いている。キルスイッチには今なお、毎日、日本国内からだけでも1000ホスト以上からのアクセスがあり、毎日1000台が救われている。中には研究者による解析目的のアクセスが含まれている可能性はあるが、国内にはまだまだ被害につながる恐れのあるホストが多数存在している」と警告した。

キルスイッチに接続するホスト数は、いまだに2017年5月12日のピーク時と同程度存在する
キルスイッチに接続するホスト数は、いまだに2017年5月12日のピーク時と同程度存在する

 さらに「本来ならばインターネットに公開しなくていいはずのSMBで接続可能なホストも4万以上観測できる。境界型防御やアクセス制御がきちんとできていない組織が多いことを示している」という。DoublePulsarが接続可能なホストも200以上のIPで確認できるそうだ。

 実際、Interop Tokyo 2017の開場で公開されていたデモンストレーションネットワーク「ShowNet」を監視する「NIRVANA改」や「ProtectWise Grid」の画面でも、WannaCryとおぼしきランサムウェアの感染を警告するアラートが発せられる場面が何度も見られた。こうした感染ホストの中には、業務アプリケーションへの影響を考えてパッチを適用しないPCだけでなく、組み込み機器など、パッチを適用したくてもその方法が分からない機器が含まれている可能性も否定できないという。

ShowNet監視に用いられている製品の1つ「ProtectWise Grid」でも、WannaCryやその他のランサムウェアとおぼしき攻撃を検知していた
ShowNet監視に用いられている製品の1つ「ProtectWise Grid」でも、WannaCryやその他のランサムウェアとおぼしき攻撃を検知していた

 「攻撃されてしまったホストは潜在的にはまだある。パッチをきちんと適用してほしい」──。久保氏は、「WannaCryは終わりではない」と強調。他のランサムウェアやマルウェア対策としても、パッチ適用という基本の徹底を呼び掛けた。

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 2025年のサイバーセキュリティは何が“熱い”? ガートナーがトップトレンド6選を発表
  2. 日本企業の約8割が「VPN利用を継続」。一方、ゼロトラスト導入済み企業は2割を超える NRIセキュア
  3. 企業は「生成AIのデータローカライズ問題」にどう対処すべきか Gartnerがリスクを軽減するための戦略的アクションを解説
  4. 古いソフト/ファームウェアを狙うランサムウェア「Ghost」で70カ国以上の組織、多数の中小企業が被害に 対策は?
  5. 「透明性向上が狙い」 Mozilla、「Firefox」に利用規約を導入した理由を説明
  6. 「人材不足は生成AIで」は誤解? 大阪大学 猪俣教授が提言する、セキュリティ人材育成/自動化に必要な意識
  7. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  8. 「サービスアカウント」「ロール」「API」「アクセスキー」などの“非人間アイデンティティー(NHI)”に潜むセキュリティリスクTOP 10 OWASPが発表
  9. PQC(耐量子計算機暗号)への移行は進むのか Googleの「Cloud KMS」で量子安全なデジタル署名のプレビュー版が利用可能
  10. サイバー攻撃からの復旧時間、世界平均は10.9カ月、日本企業の平均は? ファストリー調査
ページトップに戻る