2019/08/05
企業よ、サイバーリスクに備えよ
WannaCryと内部拡散について
2017年に猛威を振るったWannaCryなどはランサムウェアというマルウェアの一種です。ランサムウェアというのは利用者PCのハードディスクなどを暗号化し、アクセス制限をかけてしまいます。そのアクセス制限を解除する、身代金の要求を対象PCに表示するといったマルウェアです。下記にランサムウェアWannaCryの仕組みを簡単に記載しました。
このWannaCryは感染したPCだけではなく、周囲のPCまでも感染させるといった悪質な特徴を持っています。その仕組みについて説明していきましょう。
(1)感染元のPCが何かしらの要因(メール添付の実行ファイル、悪質サイトアクセス)にて、WannaCryの展開元となる「Dropper」というものをPCに取り込みます。
(2)このDropperは感染PCを制御不能にさせるための必要ファイル、暗号化実行ファイル、ランサム表示データファイル、言語ファイルなどをPCに展開します。
(3)展開されたPCのハードディスクは暗号化され、同時にスクリーンに対し身代金要求の画面と支払期限までのタイマーなどを表示し、キーボードなどユーザインターフェースからの入力などを不能にさせ、PCが制御できなくなる状態にします。
(4)(3)と同時に他のPCを感染させるためのDropperを作成し、感染対象PCを探します。この時、利用されるプロトコルがWindowsのファイル共有プロトコルSMB(Server Message Block)です。
(5)感染はこのプロトコル:SMBv1の脆弱性を突いてきます。上の図の場合、PC-BのSMBv1の脆弱性を突いてバッファオーバーフロー(*)という手法を用いてPC-Bにバックドアを仕掛け、Dropperを取り込ませます。
(6)その後の処理は上記(1)~(5)の繰り返しで感染PCを増やしていきます。
(*)バッファオーバーフロー:本来のプログラムが制御できない領域を作り出すこと
このように、ランサムウェアの感染でポイントとなるのは、「脆弱性を突いた攻撃」なのです。SMBv1の脆弱性というサーバーの特定リクエストを処理する際、バッファオーバーフローを起こさせ、バックドアを仕掛け、リモート操作を行えるようにします。この脆弱性を解決するパッチファイルはMS17-010というものが既に出ています。このパッチファイルを適応すれば感染は広がりませんでした。
- keyword
- 内部感染
- サイバー攻撃
- サイバーセキュリティ
- ランサムウェア
- WannaCry
企業よ、サイバーリスクに備えよの他の記事
- 最終回:サイバー攻撃対応演習の実施
- 実際に情報インシデントが起きた想定演習
- 人・組織で行うサイバーセキュリティ対策
- LANシステム診断サービスについて
- 企業内感染の脅威、自分の端末が踏み台に
おすすめ記事
-
能登半島地震からまもなく2年
能登半島地震からまもなく2年。災害対応の検証も終盤に入っています。浮上した課題を反映し、災害関連法も変わりました。来年はこれらの内容をふまえた防災・BCPの見直しが加速しそうです。発災直後から被災地を調査し、石川県の初動対応を振り返る検証委員会の委員も務めた金沢大学准教授の青木賢人氏に防災・BCP強化の方向を聞きました。
2025/12/25
-
-
-
-
中澤・木村が斬る!今週のニュース解説
毎週火曜日(平日のみ)朝9時~、リスク対策.com編集長 中澤幸介と兵庫県立大学教授 木村玲欧氏(心理学・危機管理学)が今週注目のニュースを短く、わかりやすく解説します。
2025/12/23
-
-
-
-
-










※スパム投稿防止のためコメントは編集部の承認制となっておりますが、いただいたコメントは原則、すべて掲載いたします。
※個人情報は入力しないようご注意ください。
» パスワードをお忘れの方