Not Quick a Nine

日々の気になることを、独断と偏見で綴る、バカ親父ブログです

【身代金要求型ウィルス】ランサムウェアの予防と対策、復旧方法やツールについて調べてみた

こんにちはブンガです。

2日ほど前からテレビで急に身代金要求型ウィルスというのが騒がれ出しました。

テレビの報道では、ウィルスの脅威ばかりが強調されていて、実際の予防や対策についての肝心な所をちっとも教えてくれないんですよね。

感染したら何もできなくなって身代金要求されて、、、でもその身代金要求には応じないで!とばかりで、じゃあその後どうすんのよ?って話ですよ。 テレビでは「感染してしまったら速やかにウィルス対策会社に連絡をしてください」としか言わなくて、まるでトレンドマイクロ社のCMみたいになってんじゃん!

ということで、具体的に何をどうしたら安全なのか?を調べてみました。

ランサムウェアとは?

ランサムウェア(英語: Ransomware)とはマルウェアの一種である。これに感染したコンピュータは、利用者のシステムへのアクセスを制限する。この制限を解除するため、被害者がマルウェアの作者に身代金(ransom、ランサム)を支払うよう要求する。数種類のランサムウェアは、システムのハードディスクドライブを暗号化し(暗号化ウイルス恐喝)、他の幾種類かは単純にシステムを使用不能にして、利用者が身代金を支払うように促すメッセージを表示する(スケアウェア)。
ランサムウェア - Wikipedia より引用

なんだか小難しいことが書いてありますが、Ransomが身代金、Wareがソフトウェアのウェアで、合わせてランサムウェアという命名なんですね。

ウィルスに感染したコンピュータは様々な方法で使用が制限されてしまい、身代金を払わないと解除しないよっていう事なんですね。

PCデータの誘拐事件ってことですね。

奪われたデータを返してほしければ、おとなしく身代金を払え!ってことですね。

どんなウィルスなの?

今回流行っているウィルスは「WannaCry」という種類の亜種で「WannaCrypt0r」というウィルスで、「EtrnalBlue」と呼ばれているWindowsの脆弱性を突く形で、メール感染すると言われています。

このウィルスは元々はNSA(アメリカ国家安全保障局)が作成したサイバー兵器 が元だと言われていて、それをハッカー集団である「Shadow Brokers」が盗みウェブに公開され、その亜種が蔓延して今回の騒動になったということです。

感染経路は?

このウィルスは主にメール経由で感染し、全ファイルにロックをかけ「ロック解除のキーが欲しければ、3日以内に300ドルをビットコインで支払え」という脅迫文が画面いっぱいに出るというものです。

初期の感染は電子メールに記載されたURL経由で組織内の一部のパソコンが感染し、脆弱性MS17-010を悪用して組織内の感染を拡大させます。

このことから、Windowのアップデートが行われていないWindowsXPやWindowsServer2003などの古いOSから感染する事が多いと思われます。

被害状況は、欧州警察機関(EUROPOL)によると少なくとも150カ国、20万件以上と言われていて、現在もその感染はどんどん広がっています。

世界中で感染報告

カナダの某オフィス

中国のガソリンスタンド https://twitter.com/lostinabc/status/863273548177068033

フランクフルトの駅の案内

イオンの店頭でも https://twitter.com/ColtSsr/status/863705211696668672

過剰に怖がるな、とりあえずOSをアプデしとけ

テレビではウィルスに感染しないように!

メールの添付ファイルを開いたらダメ!

などと、ことさらウィルスの感染や怖さばかりを報道して、肝心な対策方法や対処方法についてはいまいち報道してくれていません。

挙句の果てに、感染したらウィルス対策会社に連絡してくださいとかって、それってこの混乱に乗じて儲けようって魂胆なのか?と思うほど露骨で、ちょっと気分悪いですねぇ。

きちんと感染しないための対策やデータのバックアップなどの自衛を行うことが重要だと思います。

とりあえず、マイクロソフトも対応しているということだから、まずはOSの脆弱性を無くすべくアップデートはしておきましょう。

以下は、考えられる対策の一例です。

OSのアップデートを行い、セキュリティパッチを適用する

多くのウィルスがOSがの脆弱性を利用しています。今回のランサムウェアに対しても、早い段階でマイクロソフトから対策用の修正プログラムが発表されました。

速やかに「Windows Update」を行って脆弱性を解消しましょう。

各種ソフトウェアのアップデートを行う

ウィルスが狙う脆弱性の中にはJavaやFlash playerなどを狙ってくるものもあります。これらのアプリのアップデートがあればやっておきましょう。

データのバックアップを取っておく

万が一ウィルスに感染したら、最悪の場合はパソコンの初期化しかない場合も考えられますので、その為に必要なデータは外部ストレージにバックアップしましょう。

メールの添付ファイル、URLを開く時は気をつける

メールに添付されたファイルやURLにアクセスする際には、安全確認を行うようにしましょう。

IPAの情報には目を通しておく

今回のランサムウェアに感染しないための対策を「独立行政法人 情報処理推進機構 (IPA)」が発表しています。

私が知る限り、ここの情報に目を通しておけば、それほど脅威に感じることは無いと思っています。

更新:世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について:IPA 独立行政法人 情報処理推進機構

1.不審なメールの添付ファイルの開封やリンクへのアクセスをしない

今回のランサムウェアの感染には細工したメールの添付ファイルを開封させる等の方法が用いられていると報道されています。

メールの確認作業をする前に必ず以下の「2.」「3.」の対策を実施してください。
また、不審なメールを確認した場合はシステム管理者等に問題ないか確認してください。

2.脆弱性の解消 - 修正プログラムの適用

Microsoft 社から提供されている修正プログラムを適用して下さい。Windows Update の利用方法については以下のサイトを参照してください。
Windows 10 の Windows Update については以下のサイトを参照してください。

Windows 10 以外の Windows Update の利用方法については以下のサイトを参照してください。

Windows 7 / 8.1に対する月例パッチの利用方法については以下のサイトを参照してください。

Windows XP / 8および Windows Server 2003 に対するパッチの利用方法については以下のサイトを参照してください。

※Windows XP / 8および Windows Server 2003は既にサポートが終了しています。今回は影響を考慮し例外的にパッチが公開されました。
このパッチの公開は非常に例外的な対応のため、Windows XP / 8および Windows Server 2003を使用している方は早急にサポート中の製品に移行してください。
3.ウイルス対策ソフトの定義ファイルを更新する

各ウイルス対策ソフトをアップデートしてください。
ご利用されているウイルス対策ソフトが今回のランサムウェアを検知するかについては各ベンダにご確認ください。

感染してしまったら

万が一感染してしまった場合には、ビットコインなどのお金を払っても復旧する可能性は極めて低いので、お金を支払うのはやめたほうが良さそうです。

色々と探しましたが、今回のWannaCryptに対する回復ツールが見つかっていません。

見つかり次第こちらには書き込みたいと思います。

とりあえず、今は感染しないように気をつけるしかなさそうです。

ブンガ的まとめ

恐らく、今後も色々と感染の報告はあるでしょうけども、やれることをやっておくしか方法はありません。

まず必要なデータはバックアップして、OSを最新にしておけば、めちゃくちゃ怖がることは無いようなので、やっておきましょう。

ではでは(^.^)/~~~