WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

Similar documents
プレゼンテーション

マルウェアレポート 2018年4月度版

PowerPoint プレゼンテーション

WannaCry( )

Express5800 シリーズ Windows Server 2019 NIC チーミング (LBFO) 設定手順書 Microsoft Windows Windows Server は 米国 Microsoft Corporation の米国およびその他の国における登録商標です その他 記載され

マルウェアレポート 2017年12月度版

データ移行ツール ユーザーガイド Data Migration Tool User Guide SK kynix Inc Rev 1.01

SQLインジェクション・ワームに関する現状と推奨する対策案

マルウェアレポート 2018年1月度版

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

IIJ GIOリモートアクセスサービス Windows 7 設定ガイド

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

WannaCry ランサムウエアに関するレポート 2017 年 5 月 18 日 ( 第 2 版 ) 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

LANスイッチブレード活性交換作業時の確認事項およびその付随作業

Space-E/Draw インストールガイド 発行通知書

Microsoft PowerPoint - SDK_info [äº™æ‘łã…¢ã…¼ã…›]

マルウェアレポート 2017年10月度版

機能仕様書フォーマット

VERITAS Backup Exec for Windows Servers Management Pack for Microsoft Operations Manager ガイド

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

KDDI ビジネスメール 一般ユーザ用カスタマーコントロール操作ガイド Ver.2.04 Copyright , KDDI Corporation All rights reserved 1

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

はじめに 京セラ製スマートフォンを指定の microusb ケーブル ( 別売 ) またはこれと共通仕様の microusb ケーブル ( 別売 )( 以下 USB ケーブル ) と接続して USB テザリング機能をご使用いただくためには あらかじめパソコンに USB ドライバ をインストールしてい

OSI(Open Systems Interconnection)参照モデル

本マニュアルに記載された内容は 将来予告なしに一部または全体を修正及び変更することがあります なお 本マニュアルにこのような不備がありましても 運用上の影響につきましては責任を負いかねますのでご了承ください 本マニュアルの一部 あるいは全部について 許諾を得ずに無断で転載することを禁じます ( 電子

なぜIDSIPSは必要なのか?(v1.1).ppt

Arcserve Replication/HA r16.5 のご紹介 Arcserve Japan 第 1.6 版 1

弊社アウトソーシング事業

はじめに URBANO PROGRESSO を microusb ケーブル 01 ( 別売 ) またはこれと共通の仕様の microusb ケーブル ( 別売 )( 以下 USB ケーブル ) と接続して USB テザリング機能をご使用いただくためには あらかじめパソコンに USB ドライバ をイン

ESET Smart Security 7 リリースノート

MC3000一般ユーザ利用手順書

スライド 1

Microsoft Word - HGWEB_Defender_クリーンアップツール_説明書_Rev.1.00.doc

KSforWindowsServerのご紹介

needlework_update_manual_rev1.4

Total Disc Makerサイレントインストールガイド

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

PowerPoint プレゼンテーション

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

IIJダイレクトアクセス APN簡易設定ツール(APNSetupperD.exe)を利用した接続方法

CLUSTERPROXSingleServerSafe SingleServerSafe ご紹介 2007 年 10 月

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

Microsoft PowerPoint - A-3予稿最終版

ConsoleDA Agent For Server インストールガイド

エンドポイントにおける Web アクセス制御 概要ガイド

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

Microsoft Word - Manage_Add-ons

ログを活用したActive Directoryに対する攻撃の検知と対策

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

第5回 マインクラフト・プログラミング入門

OSの切替えについて

Quad port LANカード(10GBASE-T) 取扱説明書

ご注意 1) 本書の内容 およびプログラムの一部 または全部を当社に無断で転載 複製することは禁止されております 2) 本書 およびプログラムに関して将来予告なしに変更することがあります 3) プログラムの機能向上のため 本書の内容と実際の画面 操作が異なってしまう可能性があります この場合には 実

現行のICカードリーダRW4040インストーラの課題

仮想化基礎演習テキスト Ⅰ 第 1.0 版 演習で学ぶ仮想化基礎 ( クライアント仮想化編 ) 九州ラーニングネット株式会社 特定非営利活動法人パソコン整備士協会

はじめに 本書について本書では Windows Server Essentials エクスペリエンス の概要をご紹介します なお 本書で触れている Office 365 については ご利用の際に役立つ PP サポートサービスをご用意しています 詳細は参考情報をご覧ください 著作権本書の著作権は 特段

PowerPoint プレゼンテーション

初心者にもできるアメブロカスタマイズ新2016.pages

Copyright 2008 NIFTY Corporation All rights reserved. 2

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

- 2 Copyright (C) All Rights Reserved.

DataSpider JDBC Proxy Server インストールガイド (DataSpider JDBC Proxy Server Install Guide) ドキュメント リリース日 :2017 年 6 月 30 日 ( 第 1 版 ) Copyright 2017 APPRESSO K.

Microsoft Word - Circular-Memory-Leak_Mitigation

PowerPoint Presentation

USBドライバインストールマニュアル [Windows Vista/Windows 7]

マルウェアレポート 2018年2月度版

IIJ GIOリモートアクセスサービス Windows 10 設定ガイド

目次 USBドライバダウンロードの手順...2 USBドライバインストールの手順...3 インストール結果を確認する...19 USBドライバアンインストール / 再インストールの手順...21 USB ドライバダウンロードの手順 1. SHL21 のダウンロードページからダウンロードしてください

InfoPrint 5577/5579 ネットワーク設定ガイド(はじめに、目次)

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

intra-mart ワークフローデザイナ

変更履歴 項番版数内容更新日 版新規作成 2013 年 11 月 18 日 1

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

ESMPRO/JMSS Ver6.0

3D to LR ConverterEX manual

Microsoft Word - e-Parcel_VCN-CommCenter7.0_Installation_manual doc

2

Citrix Receiver導入の手引き

アルファメールプレミア 移行設定の手引き Outlook2016

改版履歴 版 発行年月日 改版内容 作成者 /02/08 初版 NEC ビッグローブ /02/ クライアント AP のバージョンアップを追加 NEC ビッグローブ /07/ 接続設定にメッシュストレージ ST/HA の場合を追加

MAC アドレス変更ツール MAC アドレスチェンジャー ユーザーズマニュアル User's Manual エレコム株式会社

リリースノート バージョン / /08/08 公開 wivia は 株式会社内 洋 の日本における登録商標です Microsoft Windows は 米国マイクロソフト社の米国及びその他の国における登録商標です Apple Mac Mac OS は 米国 A

MPサーバ設置構成例

スライド 1

FUJITSU Cloud Service for OSS 「システム監視サービス」ご紹介資料

BOM for Windows Ver

Copyright All Rights Reserved. -2 -!

EPSON EB-1920W/1910 Projector Operation Guide

立ち読みページ

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

SeP リリースノート Ver.3.7 まとめ バージョン追加 改良点製品名詳細 (2019/6/6) アプリケーション 対応 ベーシック evolution /SV ベーシック +AD evolution /SV 各オプション Google Chrome 75 安定版 (75.0

サイバー攻撃の現状

「FinalCode Viewer」ユーザーマニュアル

OSI(Open Systems Interconnection)参照モデル

Transcription:

WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗号化し 復号鍵を提供する代わりに金銭を要求します システムの起動に必要なデータハードディスクに保存されているファイルアクセス可能なネットワークシステム上のファイル WannaCryに感染すると Microsoft Officeファイル 画像ファイル データベースファイル プログラムのソースコード 仮想環境の仮想ディスクといった170 種類以上にも及ぶファイルタイプのデータが暗号化されてしまいます 暗号化 利用可能 利用不能 2

WannaCry がなぜ騒がれるのか 1 自己増殖能力 自己増殖能力を持つマルウェアをワームと呼びます 2000 年初頭ではCode RedやNimdaと呼ばれるワームが拡散し 大きな問題になりましたが 最近では自分で感染拡大を図るワームは減っている状況にありました WannaCryは Windowsファイル共有 (SMB v1) の仕組みの脆弱性を突き ワームのように感染の拡大を図ります 2 感染速度の早さ WannaCryは ある端末に感染すると同時に すぐに他の端末への感染拡大活動を始めます 感染拡大活動は 同じネットワーク内の端末だけでなく ランダムに生成されたIPアドレスに対しても行われるため サブネットやインターネットを超えて被害が拡大します 3

WannaCry がなぜ騒がれるのか (cont d) 3NSA から漏洩した仕組みが使われている 感染拡大のときに使用されるWindowsファイル共有の脆弱性 (MS17-010) を突く手法は NSA( 米国国家安全保障局 ) が開発した後に内部犯行によって外部に持ち出され Shadow Brokersによってインターネット上で広く公開されてしまったと言われています MS17-010の脆弱性を突いて任意の命令を実行する機能を EternalBlue EternalBlueを用いて仕掛けられしまうバックドアを DoublePulsar と呼びます DoublePulsarは メモリ内でカーネルモードで動作します WannaCryでは NSAが開発したEternalBlueとDoublePulsarを組み合わせたフレームワークをそのまま流用しており EternalBlueの攻撃に成功した端末は DoublePulsarのバックドアも仕掛けられてしまいます WannaCry に感染した端末で DoublePulsar が動作していることを確認マクニカネットワークスセキュリティ研究センターブログより http://blog.macnica.net/blog/2017/05/wanacry-8ff1.html 4

WannaCry がなぜ騒がれるのか (cont d) 4Kill Switch が用意されている Kill Switchとは 活動を停止させるために設けられているスイッチのことを指します 今回のケースでは WannaCryの活動を停止することができるURLのことを指しています WannaCryでは 通常のマルウェアではあまり見られない 以下のような振る舞いを持ちます WannaCry 内部にハードコードされたURLにアクセスを試みる通信に成功した場合 :WannaCryは活動を停止する通信に失敗した場合 :WannaCryはその後の処理( ファイル暗号化等 ) を継続する WannaCry 拡散開始当時は 上述したURLは実在しておらず 通信は必ず失敗 (WannaCryはその後の処理を継続 ) していました この一見無意味とも思える動作は どのようなURLでも回答を返す仕様のサンドボックスによる解析を回避するためのものだと考えられています 現在は あるセキュリティリサーチャーがこのドメインを購入し 通信が成功する (WannaCryは活動を停止する ) ようになっております ただし WannaCryの通信はProxyやネットワーク分離環境を超えることができないため このような機器をお使いの環境では Kill Switchによって活動を停止することができません (Kill Switchが用意されるマルウェアは極めて稀であるため 今回のケースを受けて Proxyやネットワーク分離をやめる必要がございません ) 5

感染経路と感染する可能性のある端末 感染経路 Windowsの Microsoft Server Message Block 1.0 (SMBv1) が持つ脆弱性を突くことによって感染します Webやメールから感染したという具体的な事例は報告されていないため 脆弱性を持つSMBv1に対する攻撃でのみで拡散していると考えられます SMBv1が利用するポート (TCP:137-139 445) がインターネット側に公開されている場合 社外の感染端末からの自己増殖活動により 感染に至る可能性があります 一旦社内に感染端末が発生すると 同一サブネット内のIPアドレスに対して自己増殖活動を行いますので さらに感染が拡大する可能性があります 感染する可能性のある端末 MS17-010 の修正パッチが適用されていない以下の OS で 感染の可能性があります Windows XP / Windows Vista / Windows 7 / Windows 8 / Windows 8.1 今回の攻撃コードはWindows 10には無効です Windows Server 2003 / Windows Server 2008 / Windows Server 2008 R2 / Windows Server 2012 / Windows Server 2012 R2 / Windows Server 2016 6

WannaCry の感染経路と動作 感染端末 外部からの感染活動 MS17-010 未適用サーバ 感染拡大活動 MS17-010 未適用端末 1 7 2 6 感染端末内の活動 5 3 4 外部サーバ (Kill Switch) 外部サーバ (C&C) 1EternalBlue を用いて MS17-010 の脆弱性を突き BASE64 で暗号化した WannaCry のドロッパを送り込みます 再度 EternalBlue を用いて DoublePulsar を動作させます 2DoublePulsar を介して WannaCry を実行します 3 攻撃者が事前にハードコードした URL(WannaCry 登場当時は存在しない URL) への接続確認を行います 通信に成功すれば WannaCry の動作は終了しますが 通信に失敗すれば以降の動作に進みます 4 被害者が身代金を払い 復号鍵を攻撃者から入手するために必要な経路を Tor ブラウザを介して確立します 5 端末内に保存されているファイルおよびマウントされているネットワークドライブ上のファイルを暗号化します また システムの復元に用いられるボリュームシャドウコピーも削除します 6 同じサブネット内の若い IP アドレスから順に EternalBlue を用いた感染拡大を行います またランダムの IP アドレスに対する感染拡大も同時に行います 76 で仕掛けられた DoublePulsar を介して WannaCry を実行します 7

本資料に記載されている会社名 商品 サービス名等は各社の登録商標または商標です なお 本資料中では は明記しておりません 本資料は 出典元が記載されている資料 画像等を除き 弊社が著作権を有しています 著作権法上認められた 私的利用のための複製 や 引用 などの場合を除き 本資料の全部または一部について 無断で複製 転用等することを禁じます 本資料は作成日現在における情報を元に作成されておりますが その正確性 完全性を保証するものではありません Copyright Copyright 2004-2017 Macnica Networks Corp. All All Rights Reserved. 8