Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「WannaCrypt」で被害報告9件、明確な感染経路わからず - RaaS利用は未確認

今回の攻撃に関して、同社は当初Dropboxの利用について言及していたが、Dropboxを利用した感染活動は、以前に登場した別の亜種の動作について説明したものとし、5月12日以降に登場した「SMB v1」の脆弱性を悪用する亜種に関しては、同手法の利用を否定した。

想定される感染経路としては、メールやウェブサイト経由のほか、今回確認された「SMB v1」に関する既知の脆弱性の悪用、他マルウェアを利用した感染活動がある。

同月12日以降に被害が目立っており、何らかの感染キャンペーンが展開されたと見られるが、同社によると、広くマルウェアをばらまいた形跡は確認されておらず、岡本氏は「ばらまき自体、なかったのではないか」と推測。

企業で被害が多く発生している状況から、標的型攻撃のように特定の組織に攻撃対象を絞り込み、攻撃者がメールを送っている可能性も考えられるとする一方、他セキュリティベンダーから攻撃報告も行われておらず、断定できないとしている。

この点に関し、マイクロソフトは「WannaCrypt」についてメールなどのソーシャルエンジニアリングを使い拡散を狙うと指摘している。さらにシマンテックでは、無差別に攻撃が展開されているとの分析を行っており、異なる見解を示している

(Security NEXT - 2017/05/16 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
「AEM」に100件超の脆弱性 - 「クリティカル」も複数
オンライン会議ソフト「Zoom Rooms」に脆弱性 - 最新版で修正済み
地理情報サーバ「GeoServer」の脆弱性悪用に注意喚起 - 米当局
「pgAdmin4」リストア処理にRCE脆弱性 - 2カ月連続で判明
地理空間データを活用する「GeoServer」の脆弱性攻撃に注意
Gitサーバ「Gogs」にゼロデイ脆弱性 - 広範囲の公開サーバに侵害痕跡
「React」脆弱性を狙う攻撃が急増、国内SOCで多数観測 - ラック
「Chrome」にゼロデイ脆弱性、詳細は調整中 - アップデートで修正