2017年のトピックス

2017年05月19日
デジタルアーツ株式会社

「ランサムウェア WannaCry」の対策についてのご案内

拝啓 貴社ますますご盛栄のこととお慶び申し上げます。平素は弊社製品につきまして格別のご高配を賜り、厚く御礼申し上げます。

「WannaCry」が全世界で感染している中、既に国内でも大企業を始め多数の被害報告があがっておりますが、弊社ソリューションでどのように対策できるかをご案内させていただきます。

「ランサムウェア WannaCry」とは

「WannaCry」は、感染後にクライアント端末PC内のファイルを暗号化し、復号する名目でビットコインでの支払い(身代金)を要求するランサムウェアです。暗号化されてしまうファイルの拡張子は「166種類」あると言われています。

感染経路

現在判明している感染経路は、大きく2つあります。

1. 共有ファイルサーバー(port:445)に社外からアクセスできるように公開かつWindows OSの脆弱性(SMBの脆弱MS17-010)がクライアント端末にある状態で攻撃を受け、バックドアを設置された場合

2. メールなどに添付されたマルウェアファイルをクライアント端末で実行した場合

現在可能な対策

感染経路ごとに対策を記載します。

1-a. 不要な共有ファイルサーバーの公開を停止し、社外から不審なアクセスがなかったかを確認

1-b. Windowsセキュリティアップデートを実施しSMBの脆弱性パッチを適用
※参考URL:「マイクロソフト セキュリティ情報 MS17-010 - 緊急」
 https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx

2. 弊社メールセキュリティ製品「m-FILTER」Ver.4.80R01以降に機能搭載されている下記の機能を利用することで、クライアント端末のメールからの感染を抑制
・添付ファイル削除
・URLリンク無効化

また、ファイル暗号化の対策としましては、弊社ファイルセキュリティ製品「FinalCode」は、独自の拡張子でファイルを守る製品ですが、WannaCry が暗号化する「166種類」の拡張子には含まれないため、「FinalCode」にて対策が可能です。

次期バージョンの「i-FILTER」「m-FILTER」での対策

2017年9月19日に発売予定の両製品を導入いただくことで、感染経路2の対策をより安全に実現します。
※次期バージョン「i-FILTER」「m-FILTER」について:http://www.daj.jp/bs/lp/i10m5/

「i-FILTER」 Ver.10
  • ・検索サイトで検索可能な国内のWebサイトを収集する方式にデータベースを大幅に変更します。そのため、検索サイトに引っかからないダークネットやDeep Webといった、C&Cサーバーの隠れ先はDBに登録のない不正なURLとして認識可能になります。
  • ・今回の「WannaCry」のバックドア通信に使われるC&CサーバーのURLも、理論上は通信を遮断することが可能です。
「m-FILTER」 Ver.5
  • ・送信元や添付ファイルの拡張子、本文中のURLリンクなどの偽装を判定し、不審なメールを自動で判定し隔離することで、クライアント端末にはメール本文を受信させません。
  • ・パスワードロックされた「zip」ファイルの中の拡張子の偽装判定が可能です。
  • ・実行ファイル形式の添付ファイルは削除することが出来ます。
  • ・不審なメール内の本文中/添付ファイル内のURLリンクをi-FILTERに登録し、万が一Web通信が走ってもi-FILTERでブロックすることが出来ます。
  • ・今回の「WannaCry」のメールも、理論上は不審なメールと判定され添付されたマルウェアファイルはクライアント端末に届かず、また、本文/添付ファイル内に記載されたURLが「i-FILTER」に登録されるため、万が一バックドア通信が発生しても遮断することが可能です。

お問合せ先

本内容に関しまして、ご不明な点等がございましたら、下記までご連絡をお願いいたします。
デジタルアーツ マーケティング部 TEL:03-5220-1670

デジタルアーツ創立20周年