MOTO

最近、悪意のあるランサムウェア攻撃(MS17-010の脆弱性)が世界中のインターネット上で発生しました。システムパッチを速やかに更新してください。

2017年5月12日以降、Windowsネットワーク共有プロトコルを基盤とした悪意のあるワームコードが国内外のネットワークで拡散し、攻撃を仕掛けていることが判明しました。これは、NSAのハッキングツールとして以前漏洩した「EternalBlue」攻撃プログラムを改変したサイバー攻撃者によるものでした。

発見されたワームは、445番ポートが開いているWindowsマシンをスキャンします。コンピュータの電源がオンでインターネットに接続されている限り、ユーザーの介入なしに、犯罪者はランサムウェア、リモートコントロール型トロイの木馬、暗号通貨マイニングリグなどの悪意のあるプログラムをコンピュータやサーバーに埋め込むことができます。

このワームは現在、ポート445へのアクセス制御が厳格に実施されていない教育機関のネットワークや企業のイントラネットで急速に拡散しており、爆発的な増加傾向を示しています。感染したシステムは多額の金銭を脅迫され、身代金を期限内に支払わないシステムはデータが破壊され、深刻な損失を被ることになります。このワーム攻撃は既に深刻な実害をもたらしており、あらゆる規模の企業のイントラネットがこの脅威に直面しています。

360 セキュリティ監視および対応センターは、このインシデントの進行状況を継続的に監視し、できるだけ早く情報を更新します。

さらに、このウイルスは典型的な破壊型ウイルスやシステムロック型ウイルスではなく、コンピュータファイルを暗号化し、身代金を要求する悪質な行為です。感染後、感染ファイルを削除できたとしても、復元することはできません。現状では、復号するには高額の身代金を支払うしかありません。そのため、個人用コンピュータでも業務用サーバーでも、Microsoftがリリースしている最新のセキュリティパッチをダウンロードしてインストールすることが不可欠です。そうしないと、ランサムウェアによってパソコンのデータが暗号化され、サーバーが侵害される可能性があります。今すぐ行動を起こしましょう!

マイクロソフトは、テクニカルサポートが中止されていた XP と 2003 向けのパッチもリリースしており、問題がいかに深刻であったかが分かります。

Windows 8 セキュリティ更新プログラム (KB4012598)
x64 ベース システム用 Windows XP SP2 のセキュリティ更新プログラム (KB4012598)
Windows Server 2008 for Itanium-based Systems のセキュリティ更新プログラム (KB4012598)
Windows Vista セキュリティ更新プログラム (KB4012598)
x64 ベース システム向け Windows Server 2003 のセキュリティ更新プログラム (KB4012598) x64 ベース システム向け Windows 8 のセキュリティ更新プログラムのカスタム サポート (KB4012598)
Windows XP SP3 の XPE 向けセキュリティ更新プログラム (KB4012598) - カスタム サポート
Windows XP SP3 セキュリティ更新プログラム (KB4012598) カスタム サポート
Windows Server 2003 セキュリティ更新プログラム (KB4012598) x64 ベース システム向け Windows Vista セキュリティ更新プログラム (KB4012598) のカスタム サポート
x64 ベース システム向け Windows Server 2008 のセキュリティ更新プログラム (KB4012598)
Windows Server 2008 セキュリティ更新プログラム (KB4012598)
WES09 および POSReady 2009 のセキュリティ更新プログラム (KB4012598)

この事件で最も恐ろしいのは、米国が突然サイバー戦争を開始した場合、世界中の国々に何が起こるかを示唆している点です。これは元々NSAが開発した攻撃プログラムでしたが、たまたまハッカーに利用されたのです。未公開のバックドアはどうなったのでしょうか?

この事件は、サイバー戦争におけるワームの真の力を露呈しました。MS17-010の脆弱性「Eternal Blue」は、もともと国家安全保障局(NSA)内部で開発され、ハッカーグループによってリークされたことで初めて知られるようになり、Microsoftのパッチリリースにつながりました。しかし、1ヶ月経っても、この脆弱性を悪用したランサムウェアが依然として広範囲にわたる被害をもたらしています。NSAは他に未公開の脆弱性を保有しているのでしょうか?それは誰にも分かりません。

中国では、国家経済と国民生活に不可欠な多くの重要な政府機関や研究機関が、いまだにXP、Windows 7、IE 6といった時代遅れのシステムを使い続け、アップデートを拒否しています。もし実際に米中間で何かが起こり、NSAが中国を標的としたさらに破壊的なワームをリリースした場合、私たちはどのような対策を講じるのでしょうか?

— 関連ニュース —

テンセントテクノロジーニュース、5月13日 – 世界複数の国でランサムウェア攻撃が発生し、被害者のコンピュータがロックされ、解除と引き換えに300ドル(約2069人民元)相当のビットコインの支払いを要求されました。この攻撃はすでに複数の国に影響を及ぼしています。マイクロソフトはいち早く対応し、ウイルス対策の強化を発表しました。

マイクロソフトは金曜日、かつて英国の病院を壊滅させ、世界中の数十の国と地域のコンピューターに損害を与えたランサムウェアに対抗するため、同社のエンジニアが検出および保護対策を強化したと発表した。

マイクロソフトの広報担当者は、「本日、当社のエンジニアは、『Ransom:Win32.WannaCrypt』として知られるこのランサムウェアウイルスに対抗するため、検出および保護対策を強化しました」と述べました。また、マイクロソフトは、ランサムウェアとの戦いにおいて、顧客と協力し、より一層のサポートを提供していくと述べました。

5月13日、中国の複数の大学の学生から、自分のコンピュータがWindowsランサムウェアの攻撃を受けたというニュースが報じられました。攻撃者は中国語のポップアップウィンドウを表示し、コンピュータのロック解除と引き換えにビットコインによる支払いを要求しました。過去10時間で、世界74カ国で少なくとも4万5000台のコンピュータが感染しました。この感染拡大は、近年で最も大きな被害をもたらしたウイルス攻撃の一つと考えられています。卒業が近づく中、一部の大学の被害者からは、論文ファイルも暗号化されたという報告がありました。

ロイター通信によると、マイクロソフトは金曜日、ウイルス攻撃の拡大を受けて、世界数十カ国と英国の病院でランサムウェア攻撃を防ぐための検知および防御対策を強化したと発表した。

マイクロソフトの広報担当者は、新たに出現したマルウェア「Rensom: Win32.WannaCrypt」に対する検出機能と保護機能を強化したと述べました。また、同社は顧客と協力してさらなるサポートを提供していると付け加えました。

さらに、中国国内のユーザーについては、過去に中国で445番ポート経由でワームが拡散する事例が発生したことを受け、ISPは個人ユーザーに対し445番ポートをブロックし、こうした問題の発生を防いでいます。しかし、教育ネットワーク(Education Network)はこの規制の対象外であるため、影響は深刻です。関係機関の統計によると、現在、中国では毎日平均5,000台以上のマシンがNSAのハッキングツール「EternalBlue」による遠隔攻撃を受けており、Education Networkは主要な標的となっています。

対応するシステムバージョンをダウンロードし、インストールして再起動してください。

解決:
ポート445を閉じる方法: http://t.cn/RAc0GlM
win7: https://mirror.sdu.edu.cn/ms17-010/win7/
win8: https://mirror.sdu.edu.cn/ms17-010/win8/
win10: https://mirror.sdu.edu.cn/ms17-010/win10/
すべての公式パッチ: https://technet.microsoft.com/zh-cn/library/security/MS17-010

XP および Windows 2003 以前のバージョンの場合: https://dl.360safe.com/nsa/nsatool.exe (360 の検出および修復ツール)
ヒント: 公式パッチが完了したら、記事に記載されている 360 ツールをダウンロードして、修復が完了しているかどうかを確認できます。

付録:「EternalBlue」予防接種ツールとウイルス対策ソフトウェアの台頭
http://it.rising.com.cn/dongtai/18841.html

付録: 52フォーラムからのオリジナル投稿
http://www.52pojie.cn/thread-607792-1-1.html

クラウド ストレージからダウンロード (関連ツールとパッチを含む)
https://pan.baidu.com/s/1i5qTU5J#hfol パスワード: hfol