WannaCryが世界中で影響しています

5月13日付のトレンドマイクロセキュリティブログにて深刻な暗号化型ランサムソフトウェアの報告がありました。

中でも感染経路と感染するとどうなるか?の説明文がもう最悪レベルです

■感染経路について
コードネーム「EternalBlue」と呼ばれる今回の攻撃に使われた脆弱性「CVE-2017-0144」は、「Shadow Brokers」と呼ばれるハッカー集団が今年4月に米国の「National Security Agency(国家安全保障局、NSA)」から窃取したとされるハッキングツールや攻撃コード(エクスプロイトコード)に含まれる脆弱性の1つです。問題の脆弱性を利用することにより、脆弱性を抱える SMBサーバ上にファイルがダウンロードされ、サービスとして実行されることになります。これにより、実際のランサムウェアとして不正活動するファイルが作成され、感染PC上のファイルが拡張子「WNCRY」として暗号化されることとなります。また、脅迫状を表示するためのファイルが別途ダウンロードされます。暗号化の対象となるファイルの拡張子は、合計166 に及び、その中には、Microsoft Office やデータベース関連、圧縮ファイル関連、マルチメディア関連、さまざまなプログラミング言語関連のファイルが含まれています。

”DropboxのURLを悪用して拡散する”、”感染するとPC内にある様々なファイルを暗号化して使えなくなる”、”特に法人を標的にしている”、”一台感染するとネットワーク上のPCが被害にあう”などなどもう感染したらOS再セットアップものの被害を受けます。
特に暗号化されて仕事のFileが開かないなど大損害を被る可能性がありますので、厳重な注意が必要だと思います。

対象となるOS

WindowsXP、Windows Server2003など既にサービスが終了してるOSが多くなります。
正確にはネットワークを構築するシステム”Server Message Block(SMB)を標的にしています。

■今回のランサムウェア攻撃の特徴

最新の脆弱性情報を悪用:今回確認されている「WannaCry」は、今年3月に明らかになった SMB の脆弱性「CVE-2017-0144」が使われています。新たに確認された脆弱性情報を攻撃に即座に利用するサイバー犯罪者の特徴を表しています。
ワーム機能を搭載:他の PC に感染拡大するためにダウンロードしたファイルを「Microsoft Security Center (2.0)」というサービスとして実行し、脆弱な SMBサーバを探索します。
法人組織が標的に:今回の攻撃では、前述の SMB の脆弱性が利用されていますが、SMB はネットワークにおいてファイル共有するために使われているサービスです。法人組織のネットワークに侵入した場合、ネットワーク上で感染が拡大し、より深刻な被害となる可能性が高くなります。
レガシーシステムを標的に:今回利用されている脆弱性は 30年近く前から利用されている SMB 1.0 に影響があるもので、Windows XP、Windows Server 2003 といった既にサポート終了しているシステムでも利用されています。マイクロソフトでは昨年より SMBv1 の利用をやめるよう注意喚起しておりますが、システムのアップデートが難しいなど何らかの事情で、以前さまざまな法人組織で古いシステムが利用されていることもこの攻撃の背景にあると推測できます。
過去の攻撃を悪用:Windows SMB の脆弱性に加えて、4月に確認された Dropbox の URL を悪用して拡散する暗号化型ランサムウェアが組み合わさった形で攻撃が行われているのが特徴です。これもすでに利用されている攻撃ツールを再利用するサイバー犯罪者の特徴を表しています。
日本語を含む多言語対応した脅迫文:多言語に対応したランサムウェアは何も今回が初めてのものではありませんが、「WannaCry」も 27 の言語に対応しており、その中には日本語も含まれています。
業種特有環境での被害:報道では病院が被害に遭い急患対応や予定されていた手術ができなくなる、製造業の工場が被害に遭い操業停止に追い込まれるといった被害も報告されています。昨年来、スマートテレビが標的に合うだけでなく、鉄道の自動券売機やホテルの鍵管理システムがランサムウェアの被害に遭っていることが報道されていますが、ランサムウェアの脅威がもはや情報系ネットワークだけにはとどまらないことを示唆しています。
さまざまなファイルを暗号化:暗号化の対象となるのは、Officeファイル、データベース関連などさまざまなファイルです。ここからも法人が狙われている兆候がうかがえます。

トレンドマイクロセキュリティブログより引用
読めば読むほど最悪レベルです。

対策は?

Microsoftはこの事態に対して異例とも言える速さで緊急パッチ(セキュリティ更新)をしています。
既にサポートが終了した、XP、8、WindowsServer2003などにも例外的に修正プログラムを配布しています。
対象OSを使用している環境ならば、スグに適用しておきましょう

ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス

尚、マイクロソフトによるとWindows10では発症しないとの事です。
ちょっと一安心ですね