ランサムウェアにご注意を

IPAによれば、現在世界中でWanna Cryptor と呼ばれるマルウェア の亜種のランサムウェアの被害が拡大しているようです。

http://www.ipa.go.jp/security/ciadr/vul/20170514-ransomware.html

対策としては

①不審なメールの添付ファイルの開封やリンクへのアクセスをしない

②脆弱性の解消 – 修正プログラムの適用

③ウイルス対策ソフト対策の定義ファイルを最新にする

 

とのことのようで、今回は例外的に、サポート終了したWindowsXPでも②の修正プログラム配布されているとのことです。

(XP用の更新プログラムが配布されることが、事の重大性を表しているかと思います。)

XPを利用している方は通常のアップデートでは勝手には適用されないようなので

ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス

上記URLから更新プログラムをダウンロードして適用する必要があるようです。

 

ちなみに、今回の WannaCrypt と呼ばれるプログラムは、Windows10へは影響がないとのことです。

 

■■■■■■2017/5/16追記■■■■■■■■

②のWindowsの修正プログラムですが

以下URLに記載のKBが適用されていればよいそうです。

 

[WannaCrypt] MS17-010 の適用状況の確認方法について (WSUS)

 

確認方法は

 

>コントロール パネルより、[プログラム] – [インストールされた更新プログラム] を表示して、上記の更新プログラムのいずれ>かがインストールされていることを確認します。

>または

>次のコマンドを実行して、結果が表示されることを確認します。

>wmic qfe list | find “<対応する KB 番号>”

>KB 番号は、各 OS に対応した更新プログラムのうち、いずれかの更新プログラムの結果が表示されれば対応済みと判断>できます。

>例) Windows 8.1 / Windows Server 2012 R2 の場合
>wmic qfe list | find “KB4012213”
>wmic qfe list | find “KB4012216”
>wmic qfe list | find “KB4015550”
>wmic qfe list | find “KB4019215”

>(出力結果の例)
>http://support.microsoft.com/?kbid=4015550  TESTPC01  Security Update     KB4015550               NT

>AUTHORITY\SYSTEM  4/12/2017

 

昨日弊社も全PC確認しましたが、一応すべてKBが適用されているので安心しました。

サーバ系は、意図的にWindowsupdateを止めている場合も多いと思いますが、ちゃんと確認しときましょう。

 

ただ個人的に気になっているのは、被害の多さの割に

IPAからでている対策の3つが至って普通の対策であること。

 

>①不審なメールの添付ファイルの開封やリンクへのアクセスをしない

>②脆弱性の解消 – 修正プログラムの適用

>③ウイルス対策ソフト対策の定義ファイルを最新にする

 

有名な大手企業が被害にあっている報道がされていますが、そのあたりの会社が①は別として、②③が

守られていないということがイマイチぴんと来ないです。

実は①②③の対策ではしきれない抜け道があるのか?

それとも、②の対処が自動で行われない(Windowsアップデートの対象になっていない)WindowsXPをまだ使っている会社が多いのか・・・

 

 

 

 

 

 

 

 

 

 

 

 

 

 

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です