「WannaCrypt」で被害報告9件、明確な感染経路わからず - RaaS利用は未確認
今回の攻撃に関して、同社は当初Dropboxの利用について言及していたが、Dropboxを利用した感染活動は、以前に登場した別の亜種の動作について説明したものとし、5月12日以降に登場した「SMB v1」の脆弱性を悪用する亜種に関しては、同手法の利用を否定した。
想定される感染経路としては、メールやウェブサイト経由のほか、今回確認された「SMB v1」に関する既知の脆弱性の悪用、他マルウェアを利用した感染活動がある。
同月12日以降に被害が目立っており、何らかの感染キャンペーンが展開されたと見られるが、同社によると、広くマルウェアをばらまいた形跡は確認されておらず、岡本氏は「ばらまき自体、なかったのではないか」と推測。
企業で被害が多く発生している状況から、標的型攻撃のように特定の組織に攻撃対象を絞り込み、攻撃者がメールを送っている可能性も考えられるとする一方、他セキュリティベンダーから攻撃報告も行われておらず、断定できないとしている。
この点に関し、マイクロソフトは「WannaCrypt」についてメールなどのソーシャルエンジニアリングを使い拡散を狙うと指摘している。さらにシマンテックでは、無差別に攻撃が展開されているとの分析を行っており、異なる見解を示している。
(Security NEXT - 2017/05/16 )
ツイート
関連リンク
PR
関連記事
APIクライアント生成ツール「Orval」にRCE脆弱性 - 再発で2度の修正
「Movable Type」にXSSや数式インジェクションなど複数の脆弱性
Synology製NASに脆弱性 - 3rdパーティ製ツールに起因、KEV登録済み
Kubernetes向け「Rancher Local Path Provisioner」に深刻な脆弱性
IBMの暗号基盤「CCA」に脆弱性 - 任意コマンド実行のおそれ
「ServiceNow」に深刻な脆弱性 - 2025年10月更新で修正済み
悪用リストに脆弱性4件登録 - サポートツールやPBXなど3製品
脆弱性管理ツール「Rapid7 InsightVM」に脆弱性 - 認証回避のおそれ
「Chrome」に重要度「高」脆弱性が2件 - アップデートを公開
「Raspberry Pi」向け無線LAN管理ツールに脆弱性 - 修正版が公開


