トップページ > 関連機関からのお知らせ
一覧次 >>
世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について[情報処理推進機構] 2017年5月16日(火)更新 NEW
●概要

2017年3月15日(日本時間)にMicrosoft製品に関する脆弱性の修正プログラム MS17-010が公表されました。
この脆弱性がランサムウェアの感染に悪用され国内を含め世界各国で被害が確認され、英国では医療機関において業務に支障が出るなどの深刻な影響が発生しています。
ランサムウェアに感染するとコンピュータのファイルが暗号化され、コンピュータが使用できない被害が発生する可能性があります。

今回観測されているランサムウェアはWanna Cryptorと呼ばれるマルウェア(WannaCrypt, WannaCry, WannaCryptor, Wcry 等とも呼ばれる)の亜種であると考えられます。

※ランサムウェアとは、「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語です。感染したパソコンに特定の制限をかけ、その制限の解除と引き換えに金銭を要求する挙動から、このような不正プログラムをランサムウェアと呼んでいます。


●対策

週明け(5月15日)には業務開始前に下記対策の実施を推奨します。

1.不審なメールの添付ファイルの開封やリンクへのアクセスをしない

今回のランサムウェアの感染には細工したメールの添付ファイルを開封させる等の方法が用いられていると報道されています。
メールの確認作業をする前に必ず以下の「2.」「3.」の対策を実施してください。
また、不審なメールを確認した場合はシステム管理者等に問題ないか確認してください。

2.脆弱性の解消 - 修正プログラムの適用

Microsoft社から提供されている修正プログラムを適用してください。
Windows Updateの利用方法については以下のサイトを参照してください。

○Windows 10のWindows Updateについては以下のサイトを参照してください。
Windows 10、Microsoft Edge、初めての月例セキュリティ リリース ‐ 読み解き

○Windows 10以外のWindows Updateの利用方法については以下のサイトを参照してください。
Windows 10以外のWindows Update利用の手順

○Windows 7 / 8.1に対する月例パッチの利用方法については以下のサイトを参照してください。
Windows 7 および Windows 8.1 のサービス モデル変更についての追加情報

○Windows XP / 8およびWindows Server 2003に対するパッチの利用方法については以下のサイトを参照してください。
ランサムウェア WannaCrypt攻撃に関するお客様ガイダンス

※Windows XP / 8およびWindows Server 2003は既にサポートが終了しています。今回は影響を考慮し例外的にパッチが公開されました。
このパッチの公開は非常に例外的な対応のため、Windows XP / 8および Windows Server 2003を使用している方は早急にサポート中の製品に移行してください。

3.ウイルス対策ソフトの定義ファイルを更新する

各ウイルス対策ソフトをアップデートしてください。
ご利用されているウイルス対策ソフトが今回のランサムウェアを検知するかについては各ベンダにご確認ください。


●感染した場合の対応

感染してしまった場合、以下の窓口へご相談ください。

独立行政法人情報処理推進機構(IPA)情報セキュリティ安心相談窓口
Tel: 03-5978-7509
(なお、受付時間は平日の10:00〜12:00および13:30〜17:00とさせていただいています。)

JPCERT コーディネーションセンター インシデント対応依頼
Tel: 03-3518-4600
Email:info@jpcert.or.jp


●参考情報

ランサムウエア "WannaCrypt" に関する注意喚起(JPCERT/CC)

[脆弱性情報]
マイクロソフト セキュリティ情報 MS17-010 - 緊急
ランサムウェアWannaCrypt攻撃に関するお客様ガイダンス - 日本のセキュリティチーム

[脆弱性検証報告]
Microsoft Windows製品のSMBv1サーバーの脆弱性により、リモートから任意のコードが実行可能な脆弱性(MS17-010)に関する調査レポート | ソフトバンク・テクノロジー

[感染状況の報告]
Statement on reported NHS cyber attack - NHS Digital

[ランサムウェアの検証報告]
週明け国内でも要注意-暗号化型ランサムウェア「WannaCry/Wcry」
Cisco's Talos Intelligence Group Blog: Player 3 Has Entered the Game: Say Hello to 'WannaCry'
How to Accidentally Stop a Global Cyber Attacks | MalwareTech
WannaCry ransomware used in widespread attacks all over the world - Securelist
Wanna Decryptor (WNCRY) Ransomware Explained | Rapid7 Community and Blog

[ランサムウェアの対策資料]
IPAテクニカルウォッチ「ランサムウェアの脅威と対策」

[脅威情報早期入手サービス]
サイバーセキュリティ注意喚起サービスicat


●本件に関するお問い合わせ先

IPA 技術本部 セキュリティセンター
Tel: 03-5978-7550

※個別の環境に関するご質問を頂いても回答ができない場合があります。詳しくは製品ベンダなどにお問い合わせください。
世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について[情報処理推進機構]
一覧次 >>
ページの先頭へ戻る