ここから本文です

今度は「PETYA亜種」が猛威 感染対策に効く“情報の追い方”

7/4(火) 10:51配信

ITmedia エンタープライズ

 2017年6月27日頃から、また新たなサイバー攻撃が観測されるようになりました。ランサムウェアの「PETYA」(ペトヤ/ペチャ)です。

【画像】日本マイクロソフトのWebページに掲載された対策方法

 PETYAは2016年に話題になったマルウェアで、今、出回っているのはPETYAの“亜種”です。今回のマルウェアは、マイクロソフトのWindowsファイル共有プロトコルの脆弱(ぜいじゃく)性「MS17-010」などを利用して感染させます。「MS17-010」という文字を見てピンと来た方はご明察。そう、これは、5月に話題になった「WannaCry」が感染に使った脆弱性です。

 PETYA亜種の恐ろしいところは、対象のコンピュータを利用できないようにするという意味では「ランサムウェア」なのですが、感染によって暗号化されたデータを元に戻すのが難しいとされているところ。そんなことからこのマルウェアは「破壊型」「ワイパー」とも呼ばれています。

 WannaCryが収束してきたかと思ったら今度はPETYAと、マルウェア騒ぎが多すぎると思うかもしれませんが、講じるべき対策は、「パッチを正しく適用する(今回でいえば2017年3月に提供されている更新プログラム「MS17-010」)」「セキュリティ対策ソフトを適切にアップデートする」「バックアップを取り、すぐに戻せるようにしておく」という、いつもの通りの方法です。

・更新:感染が拡大中のランサムウェアの対策について:IPA 独立行政法人 情報処理推進機構
・Petya マルウェア攻撃に関する最新情報――日本マイクロソフト

●マルウェア対策情報の“正しい追いかけ方”とは

 2014年4月にOpenSSLの脆弱性をついて発生した「Heartbleed」の登場以来、「名前付きの」サイバー攻撃が増えています。

 IT系メディアだけでなく、テレビニュースなどでも取り上げられるようになったのはいいことなのですが、残念ながら継続して報じられることはあまりなく、“いつの間にか何も報道されなくなる”ことも多いのが現状です。しかし、状況は刻一刻と変わっており、あとから「実は侵入経路が他にもあった」など、深刻度が一変するような場合もあるわけです。

 PETYAは、WannaCryの注目がまだ残るタイミングで出てきたこともあり、多くのセキュリティベンダーやコンサルタント企業などが、継続的に情報を発表しています。そしてやはり、本稿の執筆時点でも新たな情報が明らかになったり、感染経路の例が変わったりしています。そのため、こうした世界で同時に進行するサイバー攻撃に関しては、メディアの取り上げ方に左右されることなく、継続的に一次情報を追いかける必要があります。

 特に感染経路や侵入経路があとから判明した場合、自社に入り込んでいないかどうかを、もう1度精査すべきでしょう。

●感染を防ぐために知っておきたいこと

 WannaCryでもPETYAも、対策を講じる上で注目したい点があります。それは、「1つの対策で全てが守れた」と過信しないことです。

 どちらの攻撃も、基本的には更新プログラム「MS17-010」を適用することが対策になります。ただし、これはあくまで「基本的には」なのです。もし、そのパッチを適用する以前に、脆弱性攻撃ツール「DoublePulsar」に感染していたら、たとえ脆弱性という穴を塞いでいたとしても、DoublePulsarという「裏口」から感染する恐れがあります。

※初出時に「EternalBlue」という記述がありましたが、正しくは「DoublePulsar」でした。おわびして訂正します。(修正:2017年7月4日 13:23)

 また、PETYA亜種については、“遠隔でプロセスを実行する「PsExec」「WMIC」を利用して認証情報を抽出し、感染させるのに使う”という動きをすることも確認されています。この場合、ネットワーク内で管理者の認証情報を持つPCが1台感染すると、その他のコンピュータも感染してしまいます。

 マイクロソフトは、「ネットワークのセグメント化や最小特権のアカウントなど、このような種類のマルウェア攻撃の影響を制限する技術を実装することを検討してください」としていますが、この対策を講じるのはそう簡単ではありません。

・大規模な暗号化型ランサムウェア攻撃が欧州で進行中、被害甚大
・大規模ランサムウェア攻撃:技術的詳細――カスペルスキー公式ブログ

 “脆弱性を突く攻撃への対策”というと、つい、「パッチさえ当てれば大丈夫!」と思い込みがちです。もちろん、これも間違いではありませんが、マルウェアは脆弱性だけを攻撃するわけではありません。パスワードを盗んだり、裏口を作って活用したり、あるいは人の思い込みの裏をかいて攻撃してきます。

 「パッチ最新にして、バックアップを取った上で、さらに『1つの対策を過信しない』」――これが、最善の対策なのかもしれません。

●著者紹介:宮田健(みやた・たけし)

元@ITの編集者としてセキュリティ分野を担当。現在はフリーライターとして、ITやエンターテインメント情報を追いかけている。自分の生活を変える新しいデジタルガジェットを求め、趣味と仕事を公私混同しつつ日々試行錯誤中。

筆者より:

2015年2月10日に本連載をまとめた書籍『デジタルの作法~1億総スマホ時代のセキュリティ講座』が発売されました。

これまでの記事をスマートフォン、セキュリティ、ソーシャルメディア、クラウド&PCの4章に再構成し、新たに書き下ろしも追加しています。セキュリティに詳しくない“普通の方々”へ届くことを目的とした連載ですので、書籍の形になったのは個人的にも本当にありがたいことです。皆さんのご家族や知り合いのうち「ネットで記事を読まない方」に届けばうれしいです。