Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「WannaCrypt」で被害報告9件、明確な感染経路わからず - RaaS利用は未確認

今回の攻撃に関して、同社は当初Dropboxの利用について言及していたが、Dropboxを利用した感染活動は、以前に登場した別の亜種の動作について説明したものとし、5月12日以降に登場した「SMB v1」の脆弱性を悪用する亜種に関しては、同手法の利用を否定した。

想定される感染経路としては、メールやウェブサイト経由のほか、今回確認された「SMB v1」に関する既知の脆弱性の悪用、他マルウェアを利用した感染活動がある。

同月12日以降に被害が目立っており、何らかの感染キャンペーンが展開されたと見られるが、同社によると、広くマルウェアをばらまいた形跡は確認されておらず、岡本氏は「ばらまき自体、なかったのではないか」と推測。

企業で被害が多く発生している状況から、標的型攻撃のように特定の組織に攻撃対象を絞り込み、攻撃者がメールを送っている可能性も考えられるとする一方、他セキュリティベンダーから攻撃報告も行われておらず、断定できないとしている。

この点に関し、マイクロソフトは「WannaCrypt」についてメールなどのソーシャルエンジニアリングを使い拡散を狙うと指摘している。さらにシマンテックでは、無差別に攻撃が展開されているとの分析を行っており、異なる見解を示している

(Security NEXT - 2017/05/16 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Node.js」向けMySQLクライアントにRCE脆弱性
「PuTTY」に脆弱性、「WinSCP」「FileZilla」なども影響 - 対象の旧鍵ペアは無効化を
Ivanti製モバイル管理製品「Avalanche」に深刻な脆弱性 - 一部PoCが公開済み
サードパーティ製ソフトに起因する脆弱性7件を修正 - Atlassian
「MS Edge 124」がリリース、脆弱性17件を修正
「PAN-OS」脆弱性への攻撃、国内でも被害報告
「ClamAV」にクリティカルパッチ - サービス拒否の脆弱性など修正
「PAN-OS」のアップデートが公開 - 旧版にも順次提供予定
「PAN-OS」脆弱性、攻撃条件を修正 - 一部緩和策が「効果なし」に
「PAN-OS」脆弱性に対する攻撃が増加 - コマンドで悪用試行を確認可能