WannaCry ランサムウエアに関するレポート 2017 年 5 月 18 日 ( 第 2 版 ) 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Similar documents
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

PowerPoint プレゼンテーション

ログを活用したActive Directoryに対する攻撃の検知と対策

マルウェアレポート 2018年4月度版

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

ESET Smart Security 7 リリースノート

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

注意事項 本文書は 2014 年 10 月 15 日時点で公開されている脆弱性情報にもとづいて作成されています 脆弱性の影響を受ける条件 改善策及び回避策等は公開情報をもとに記載しており 今後新 たに公開される情報により変更される可能性がありますのでご注意ください 目 次 1. 脆弱性の概要...

メール設定

conf_example_260V2_inet_snat.pdf

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

WannaCry( )

SOC Report

SOC Report

Outlook Express 6 の場合 (Windows XP) Outlook Express 6 の場合 (Windows XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案内します 1 スタート をクリッ

LSFE_FW

SQLインジェクション・ワームに関する現状と推奨する対策案

PowerPoint プレゼンテーション

■POP3の廃止について

マルウェアレポート 2017年12月度版

目次 目次 準備いただくもの 準備 SQLServer2008 R2 ExpressEdition のインストール インストールの前に インストール 設定一覧 機

導入ドキュメント

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

2. ファイル 情報 アカウントの追加 をクリック 3. 自分で電子メールやその他サービスを使うための設定をする ( 手動設定 ) にチェックを入れ 次 へ をクリック 4. インターネット電子メール にチェックを入れ 次へ をクリック 5. 電子メールの設定を入力していきます 設定を入力したら 詳

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

プレゼンテーション

第5回 マインクラフト・プログラミング入門

1.indd

メール送信テストツール手順書

Template Word Document

マルウェアレポート 2018年1月度版

ESET NOD32 アンチウイルス 8 リリースノート

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Microsoft Word - クライアントのインストールと接続設定

SOC Report

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明

2

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

マルウェアレポート 2018年2月度版

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

業務サーバパック for 奉行シリーズスタートアップガイド

1 画面遷移時にスクリプトエラーが発生する場合がある < 事象 > 通信中ダイアログが表示された後 画面が遷移するタイミングで 時折以下の画面のようなスクリプトエラーが発生することがあります スクリプトエラーの通知画面が表示 ( ) される 警告アイコンが表示される エラーの通知画面は インターネッ

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

SURFNAVIへのW2003SP2適用時の注意

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

SCL-HA-A Ver 年 1 月 31 日 株式会社応用電子 FKEY SConnect 1.0 HA リリースノート (FSV100H) FKEY SConnect 1.0 HA(FSV100H) リリースのご案内をします 主要な利用目的マルウェア感染による情

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

ConsoleDA Agent For Server インストールガイド

ESET NOD32 アンチウイルス 6 リリースノート

Microsoft Word - ssVPN MacOS クライアントマニュアル_120版.doc

レプリケーションについて レプリケーション元に設定したメイン機の共有フォルダーと レプリケーション先に指定した予備機の共有フォルダーを同期し 同じ状態に保ちます (LAN 環境により遅延が発生します ) 遠隔地へのレプリケーションにより メイン機側での災害 事故によるデータ損失のリスク低減ができます

金融工学ガイダンス

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

CONTENTS 目 次 はじめに 1 メール送信テストツール の必要システム環境 1 ファイルの展開 2 圧縮された (ZIP) ファイルを展開 ( 解凍 ) する方法 2 前準備 3 送信テスト 4 操作方法 4 送信テスト時の確認事項 8 SMTP サーバーへのメール送信 8 メール送信後のメ

iStorage NSシリーズ管理者ガイド(詳細編)

Adobe Reader 署名検証設定手順書

Zone Poisoning

MailArchiva MailArchiva パブリックイメージ for NIFTYCloud 初期設定マニュアル メールアーカイブのための基本設定マニュアル 第 1.0 版 2011 年 8 月 22 日有限会社ディアイピィ

1 画面遷移時にスクリプトエラーが発生する場合がある < 事象 > 通信中ダイアログが表示された後 画面が遷移するタイミングで 時折以下の画面のようなスクリプトエラーが発生することがあります スクリプトエラーの通知画面が表示 ( ) される 警告アイコンが表示される エラーの通知画面は インターネッ

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

人類の誕生と進化

目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定 TP-LINK USB プリンターコントローラーを起動 / 終了するには

提案書

GIGA光SW-HUB

ESMPRO/JMSS Ver6.0

OP2

プリンター設定編 1. はじめに本マニュアルは シャープ製の複合機に対するスキャン設定 FAX 転送設定を行うためのマニュアルです FAX 転送をご利用されるお客様もスキャン設定が必要です 固定のグローバル IP を利用しておらず コース SMB-S20 SMB-S100( 共用型 ) をご利用のお

1.POP3S および SMTP 認証 1 Outlook2016 を起動します 2 Outlook2016 へようこそ ウィンドウが表示されますので 次へ ボタンを クリックします メールアカウントの追加を行う場合や Outlook2016 へようこそ ウィンドウが表示されない場合は 以下の手順を

目次 プリンタドライバをインストールする (USB 接続の場合 )... 3 プリンタとコンピュータを USB で接続する ( 参考 ) プリンタドライバをインストールする前に USB で接続してしまった場合 プリンタドライバをインストールする (LAN 接続の場合 )...

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

Fujitsu Standard Tool

HULFT Series 製品における Javaの脆弱性(CVE )に対する報告

PowerPoint プレゼンテーション

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

SOC Report

モバイル統合アプリケーション 障害切り分け手順書

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

ISLOnlineバージョンアップガイド

ビジネスサーバ設定マニュアルメール設定篇(VPS・Pro)

スライド 1

Android エージェント動作状況一覧 赤字は変更箇所 - na 更新日 : 2017/3/31 端末情報 対応状況 基本情報 ver 付加情報 アプリケーション禁止 対応済み非対応一部機能が使用不可


SHODANを悪用した攻撃に備えて-制御システム編-

Microsoft PowerPoint - メールソフト設定方法マニュアル_ver.1.5.ppt

改定履歴 Version リリース日改訂内容 年 5 月 1 日 OS バージョンアップに伴い 以下の項目の手順 画像を修正しました 3 スマートフォン (Android 6.0) の設定例 を 3 スマートフォン (Android ) の設定例 に修正しました 4

PowerPoint プレゼンテーション

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

SMB ファイル共有機能 設定 / 利用ガイド 本ガイドは 複合機 bizhub C658/C558/C458/ C368/C308/C258 を例に説明をしています 他の機種の場合も操作方法は同じです 本ガイドでは SMB ファイル共有機能を複合機で利用するために必要な設定 / 利用方法を説明しま

図 2 インストールウイザード画面 図 3 のような画面が表示されるので 使用許諾契約の全項目に同意します (A) にチェックを入れ て 次へ (N)> をクリックしてください 図 3 使用許諾契約の画面 図 4 のような画面が表示されるので 次へ (N) をクリックしてください インストール先を変

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

マルウェアレポート 2017年10月度版

Transcription:

WannaCry ランサムウエアに関するレポート 2017 年 5 月 18 日 ( 第 2 版 ) 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

変更履歴 2017 年 5 月 18 日第 2 版検証内容および結果について追記 2017 年 5 月 16 日初版 2

概要 2017 年 5 月 12 日頃から WannaCry と呼ばれるランサムウエアの被害が相次いで報告されています [1][2][3] 本ランサムウエアは E メールに添付されたマルウエアなどを通じてインターネットに接続した端末が感染します その後 組織内ネットワークの他の Windows 端末に対して SMBv1 の脆弱性 (CVE-2017-0145) や RDP( リモートデスクトップサービス ) などのリモートアクセスサービスを悪用し 感染を広げます 直接インターネットに接続していない端末であっても 感染端末からリモートアクセスが可能な場合は 感染端末を起点として 感染の被害を受ける可能性があります インターネットに接続していない端末やサーバはセキュリティ更新プログラムの適用が遅れるケースも多いため 本マルウエアによる攻撃の影響の有無を確認し 適切な対処を取る必要があります 本マルウエアによる攻撃の影響を受ける可能性がある端末 以下いずれかの条件に該当する端末は影響を受ける可能性があります E メールの受信や Web サイトの閲覧を行なっている端末 現時点で 感染経路に関する情報は確認できていませんが 典型的なランサムウエアは E メールの 添付ファイルを開く あるいは不正なサイトに誘導されることによって感染するケースが多いです MS17-010 のセキュリティアップデートを未適用で かつ SMBv1 を有効化してる端末 組織ネットワーク内での感染拡大の手法の 1 つとして SMBv1 の脆弱性 (CVE-2017-0145) を悪用 することが報告されています [4] RDP を有効にしている端末 上記の脆弱性の悪用以外にも RDP サービスを通じて感染を拡大させるとの情報があります [5] 3

攻撃シナリオ 図 1 は E メールを通じてマルウエアに感染し 組織内の端末やサーバに感染を拡大させるシナリオの 例です 図 1. 攻撃シナリオの例 1. 攻撃者は ターゲットにマルウエアが添付されたメールを送信する 2. 被害者が外部 ( インターネット ) からメールを受信する端末にて マルウエアの実行ファイルが添付されているメールを受信し 添付ファイルを開いたことによって当該端末が初期感染する 3. 感染した端末を起点として IP リーチャビリティのある他の端末やサーバに感染が拡大する このように 最初に感染した端末を起点として組織内での感染拡大を活動することを 以下 横展開 と呼びます 4

被害事例英国国民保健サービス (NHS) NHS を提供する一部の団体で被害が発生し サービスが停止する事態になりました これにより レントゲン撮影や患者のファイルの閲覧などを行うことができなくなる 予定されていた手術が中止となるなどの業務影響が生じました [6] ドイツ鉄道 フランクフルトの駅などで図 2 のように列車の発着時刻を表示する電光掲示板で障害が発生しま した 図 2. ドイツ東部にある Chemnitz 駅の電光掲示板 [7] 5

国営中国石油天然気集団公司 直営のガソリンスタンドで 電子決済が利用できなくなる障害が発生し 現金支払いにて対応しま した 図 3. 中国のガソリンスタントにあるセルフサービス電子決済端末 [6] 自動車製造会社 英国日産自動車製造会社やルノー子会社においても被害が発生し 一部製造ラインが停止する事態 となりました [8] 6

検証 SiSOC にて WannaCry の感染および感染後の挙動としてどのように横展開を行うのかについて検証しました 検証結果より 一部の環境で端末が WannaCry に感染し 端末のファイルが暗号化され 金銭を要求する画面が表示されることを確認しました さらに 横展開によって他の端末やサーバに感染を拡大する動きが見られましたが 環境によって挙動が異なることがわかりました 5.1. 検証環境以下の仮想化された OS を使用しました Windows Server 2008 R2 64bit Windows 7 Professional 64bit Windows XP Professional 32bit 表 1. 検証環境 OS Windows ファイアウォール SMBv1 Windows Server 2008 R2 64bit 有効 ( デフォルト ) 有効 ( デフォルト ) Windows 7 Professional 64bit 無効 有効 ( デフォルト ) Windows XP Professional 32bit 無効 有効 ( デフォルト ) 5.2. 検証したマルウエア ( 検体 ) WannaCry の初期 (5 月 12 日ごろ ) の検体を使用しました セキュリティベンダにより検体名が異なるため 代表的なものをいくつか列挙します ( カッコ内はセキュリティベンダ名 ) Ransom.Wannacry(Symantec) Ransom-O(McAfee) Trojan-Ransom.Win32.Wanna.m(Kaspersky) WORM_WCRY.A(TrendMicro-HouseCall) 7

ハッシュ値は以下です MD5 db349b97c37d22f5ea1d1841e3c89eb4 SHA1 e889544aff85ffaf8b0d0da705105dee7c97fe26 SHA256 24d004a104d4d54034dbcffc2a4b19a11f39008a575aa614ea04703480b1022c 5.3. 検証結果の概要 初期感染を想定し マルウエアを手動で動作させた端末の挙動は表 2 のようになりました 表 2. マルウエアを手動で動作させた端末の挙動 OS Windows Server 2008 R2 64bit Windows 7 Professional 64bit 端末の挙動 マルウエアに感染し ファイルが暗号化される マルウエアに感染し ファイルが暗号化される Windows XP Professional 32bit ブルースクリーンになる ( マルウエアには感染しない ) 初期感染端末 (Windows Server 2008 R2 64bit) から 同一ネットワーク上に存在する端末への横展 開の結果は表 3 のようになりました 初期感染から 10 分程度経過した時の挙動を記載しています 表 3. 横展開の対象となった端末の挙動 OS Windows Server 2008 R2 64bit Windows 7 Professional 64bit 横展開に対する挙動 マルウエアに感染し ファイルが暗号化される 以下 2 パターンの挙動を確認している マルウエアに感染し ファイルが暗号化される ブルースクリーンになる ( マルウエアには感染しない ) Windows XP Professional 32bit ブルースクリーンになる ( マルウエアには感染しない ) 上記はあくまで SiSOC にて検証で確認した結果であり 挙動は環境や検体によって異なる可能性が あります 8

5.4. 検証結果の詳細 マルウエアの実行ファイルを端末で実行したところ 図 4 のようにファイルが暗号化され 開くことが できない状態になりました 図 4. 暗号化されたファイルの例 なお Windows Server では シャドウコピーの機能 ( デフォルトでは無効 ) を使用して 共有フォルダのデータについて特定時点のコピーを保存し 復元することができます 検証では Windows Server 2008 R2 でシャドウコピーを有効化し マルウエアによって暗号化された共有フォルダのデータをシャドウコピーから復元できることを確認しました 詳細は以下を参照してください 共有フォルダーのシャドウコピーを有効にして構成する https://technet.microsoft.com/ja-jp/library/cc771893(v=ws.11).aspx さらに図 5 のような 金銭を要求する画面が表示されることを確認しました 日本語で 300 ドル分 (2017 年 5 月 16 日時点で 3.4 万円 ) のビットコインを要求しています 9

図 5. 金銭を要求する画面 マルウエア感染後の通信から 以下のような挙動を確認できます 1. 特定のドメインへ接続を試みる 感染した端末は まず図 6 のように特定のドメインの名前解決を試みます その後 そのドメインと疎 通が取れない場合 2 横展開を試みる を行います 疎通が取れた場合 ここでマルウエアの活動は 停止し 端末は感染せず ファイルは暗号化されません 図 6. 特定のドメインへの通信 10

2. 横展開を試みる 横展開を行うため 図 7 のように IP アドレスを変更しながら 同一ネットワークで感染拡大できそう な端末を探索します 図 7. 感染拡大活動 3. SMBv1 の脆弱性の悪用によって感染を拡大する 図 8 のように 2 横展開を試みる で応答があった端末やインターネット上のグローバル IP アドレス を持った端末に対して TCP445 番に対して SMBv1 の脆弱性を狙う攻撃を開始します 図8. SMBv1 の脆弱性を悪用した感染活動 SMBv1 の脆弱性は任意のコード実行に繋がる脆弱性です 本脆弱性の悪用によって不正なコードを 実行することに成功した場合は 横展開を行った端末に新たにマルウエアを設置します 結果とし て その端末上でさらなる感染活動を開始し ファイルを暗号化します 11

横展開に対する対策 SMBv1 の脆弱性を悪用した攻撃の対策を以下に記載します 6.1. MS17-010 のセキュリティ更新プログラムを適用する一連の攻撃は SMBv1 の脆弱性を悪用して感染拡大を試みます セキュリティ更新プログラムを適用することで 本脆弱性悪用による横展開を防止することができるため 早期の適用をお勧めします [4] 表 4 に検証した OS と それぞれの結果 ( 初期感染から 10 分程度経過した時の挙動 ) を記載します 表 4. MS17-010 のセキュリティ更新プログラムを適用後の挙動 OS セキュリティ更新 プログラム 横展開に対する挙動 Windows Server 2008 R2 64bit KB4012212 影響を受けない ( 感染しない ) Windows 7 Professional 64bit KB4012212 影響を受けない ( 感染しない ) Windows XP Professional 32bit KB4012598 影響を受けない ( 感染しない ) 横展開に対する回避策 SMBv1 の脆弱性を悪用した横展開を回避するための手法を以下に記載します 7.1. SMBv1 の無効化や SMBv1 が使うポートの閉鎖 SMBv1 の脆弱性を悪用する横展開を抑止するために 業務への影響を十分に検討の上 以下いずれか の回避策を適用することを検討してください 各端末の設定で SMBv1 を無効化各端末の設定で SMBv1 を無効化することを検討してください 詳細については以下を参考にしてください SMB サーバーで SMB プロトコルを有効 / 無効にする方法 と SMB クライアントで SMB プロトコルを有効 / 無効にする方法 がありますが 本脆弱性の悪用による横展開を防止するためには 12

SMB サーバーで SMB プロトコルを有効 / 無効にする方法 を実施してください How to enable and disable SMBv1, SMBv2, and SMBv3 in Windows and Windows Server https://support.microsoft.com/ja-jp/help/2696547/how-to-enable-and-disable-smbv1,- smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windowsserver-2008-r2,-windows-8,-and-windows-server-2012 表 5 に SMBv1 の無効化についての検証結果を記載します 表 5. SMBv1 を無効にした場合の挙動 OS 横展開に対する挙動 Windows Server 2008 R2 64bit 影響を受けない ( 感染しない ) Windows 7 Professional 64bit 影響を受けない ( 感染しない ) Windows XP Professional 32bit Windows XP で SMBv1 を無効化する 方法については未確認 Windows 7 と同様の方法を適用した場合 表 3 マルウエアの横展開の挙動 と同じ結果となり 脆弱性を悪用する攻撃を抑止することができなかった ファイアウォールなどを用いたポートの遮断 SMBv1 が使うポート (TCP 139 番や TCP 445 番など ) に対する通信を遮断することも有効です 表 6 は Windows のパーソナルファイアウォールの機能を用いて SMB 通信を遮断する設定にして検証を行った結果です なお SMBv1 が使うポートは ファイル共有やプリンターのアクセスなどで使われている可能性がありますので 業務への影響を十分に検討してから実施してください 13

OS 表 6. SMBv1 を無効にした後の挙動 パーソナルファイアウォール のルール 横展開に対する挙動 Windows Server 2008 R2 64bit Windows 7 Professional 64bit Windows XP Professional 32bit ファイルとプリンターの共有 (SMB 受信 ) デフォルトで遮断するファイルとプリンターの共有 (SMB 受信 ) デフォルトで遮断するファイルとプリンターの共有 デフォルトで遮断する 影響を受ける ( 感染する ) 遮断する設定になっていても 実際には横展開は防止できなかった影響を受けない ( 感染しない ) 影響を受けない ( 感染しない ) 7.2. RDP の無効化 リモートデスクトップを運用で使用していない場合は RDP を無効化することを検討してください 詳 細については以下を参考にしてください リモートデスクトップサービス接続を無効にする https://technet.microsoft.com/ja-jp/library/cc731588(v=ws.11).aspx またファイアウォールなどを用いて RDP が使うポート (TCP 3389 番など ) に対する通信を遮断す ることも検討してください 業務に影響を及ぼす可能性があるため 十分なテストを実施のうえ適用す ることをお勧めします 14

図 9 は 対策や回避策の適用イメージです 図 9. 対策の例 マルウエアの検知に関する情報 ファイル名 ハッシュ値などに関する情報については 以下を参考にしてください https://www.us-cert.gov/ncas/alerts/ta17-132a 通信先ドメインなどに関する情報については 以下を参考にしてください https://securingtomorrow.mcafee.com/executive-perspectives/analysis-wannacryransomware-outbreak/ 15

参考情報 [1] Alert (TA17-132A) Indicators Associated With WannaCry Ransomware https://www.us-cert.gov/ncas/alerts/ta17-132a [2] ランサムウエア "WannaCrypt" に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170020.html [3] An Analysis of the WannaCry Ransomware Outbreak [4] マイクロソフトセキュリティ情報 MS17-010 - 緊急 https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx [5] Use a Zero Trust Approach to Protect Against WannaCry https://securingtomorrow.mcafee.com/executive-perspectives/analysis-wannacryransomware-outbreak/ https://blogs.vmware.com/networkvirtualization/2017/05/use-zero-trust-protectsagainst-wannacry.html/ [6] WannaCry Ransomware Outburst https://www.enisa.europa.eu/publications/info-notes/wannacry-ransomware-outburst [7] BBC News:WannaCry ransomware cyber-attacks slow but fears remain http://www.bbc.com/news/technology-39920141 [8] Carmaker Nissan says UK plant hit by cyber attack http://www.reuters.com/article/us-cyber-attack-nissan-iduskbn1890ek 16

東京大学大学院情報学環セキュア情報化社会研究寄付講座 113-0033 東京都文京区本郷 7-3-1 TEL: 03-5841-1902 EMAIL: sisoc-sec@iii.u-tokyo.ac.jp 本レポートの著作権は東京大学大学院情報学環セキュア情報化社会研究寄付講座に帰属します 本文書内に記載されている情報により生じるいかなる損失または損害に対して 東京大学大学院情報学環セキュア情報化社会研究寄付講座は責任を負うものではありません 2017 Secure Information Society Research Group, the University of Tokyo 17