毎日、1000件以上のアクセス、4000件以上の閲覧がある情報発信ブログ。花や有機農業・野菜作り、市民運動、行政訴訟など
てらまち・ねっと



 先週6月27日ごろと昨日7月6日ごろに「ウィルス付きではないかと推測されるメール」がいくつも来た。特定フォルダにそのまま保存して一覧にしてみた。
 7日である今朝ほど、★「警視庁犯罪抑止対策本部」と協調している★「一般財団法人日本サイバー犯罪対策センター」のwebで確認してみた。

 26件のうち、2件を除いた24件はそこに列記してあるのとそのまま一致。中には、「EMS配達状況の確認 - 郵便局 - 日本郵政」なんて、郵政をカタルものもあった。この郵政のカタリは記憶がない。
 注視して見てきたので、届いたメールの「件名」「差出人」「添付ファイルの有無」などを見て、おおむね察知できるようになってきた。下記にうちのパソコンの「特定フォルダ」のコピー、その次にサイバー犯罪対策センターの「ウイルス付メール INDEX版」の加増と比較しておくけど、見事に一致している。

 「除いた2件」とは次。明らかに、趣きを異とする。
差出人     件名           受信日時 サイズ 分類項目
admin@flortc.com 精密機械部品加工    07/01 (土)20:18 98 KB
admin@flortc.com 包装機械部品、医療機械部品 07/01 (土)20:18 198 KB

 個人的な感覚では、件名の「精密機械部品加工」「包装機械部品、医療機械部品」という漢字ばかりの表示は、「某漢字大国」かと想念。メールアドレス「admin@flortc.com」をネットで検索してみた。

 トップに出てきたのは次。リンクは着けない。タイトルで検索すればすぐに見つかるはず。
  ★「新しいホームページについて 大連フローリッシュ技貿有限会社」★ ≪新しいホームページについて 2013-08-01/大変お待たせ致しました。新しいホームページがついに完成致しました。まだ、不十分なので、皆様に色々不便をお掛けまして誠に申し訳ございませんでした。 弊社の各部門分類によって、社内では機械設備販売部門も設立致しました。機械加工部門と同じく お客様にもっとも最高の品質とサービスを提供致しますように努力します。今後ども宜しくお願い申し上げます。・・・≫

 この会社のメールアドレスは、「flortc@flortc.com」。

 2番目に出てきたのは次。リンクは着けない。タイトルで検索すればすぐに見つかるはず。
 ★「精密機械部品加工: 技術系社員の『ぼやき』」★ ≪2016年05月26日 精密機械部品加工 社長様へ/平素は格別のお引き立て、厚くお礼申しあげます。私は大連フローリッシュ技貿株式会社孫貴岩(ソン キエン)と申します。さて、突然で誠に失礼と存じますが、弊社と新規にお取引願いたく本状を差し上げました。・・・≫

 この人物のメールアドレスは、「admin@flortc.com」。
 
 会社と人物が同一なのは明白。個人の方から、異なる件名の2本のメールを「07/01 (土)20:18」と同時刻に送ってきた。
 ・・さぁ、これをどう処理するか・・・。
 
 ブログには、次を記録
 世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について
独立行政法人 情報処理推進機構 2017年5月15日


★警視庁犯罪抑止対策本部  @MPD_yokushi 
★一般財団法人日本サイバー犯罪対策センター インターネットバンキングマルウェアに感染させるウイルス付メールに注意/ウイルス付メールの注意喚起情報はこちら 2017年 7月 6日 最新の ウイルス付メールの具体例
★ ウイルス付メール INDEX版

●世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について/独立行政法人 情報処理推進機構 2017年5月15日

●世界で猛威 ランサムウェア「WannaCry」とは? シマンテックが解説/ITmedia 2017年05月15日
●20万人以上が感染したランサムウェア「WannaCry」は身代金として約300万円をゲットしていることが明らかに/gigazine2 017年05月15日 12時30分00秒

●ランサム「WannaCrypt」は「CryptXXX」亜種 - 標的型攻撃ではなく無差別攻撃/IGAZINE 2017/05/15

●【悲報】血も涙もない「最強ランサムウェア」WannaCryが世界的に拡大!ブロガーが解除法発見!/ 秒刊SUNDAY  2017/5/14(日)9:00

●日本マイクロソフト、ランサムウェア攻撃に関する対策状況を告知――Windows XP/8用の更新プログラムも“例外的”に提供/  ITmedia 2017年05月15日 12時57分

人気ブログランキング = 今、2位
人気ブログランキング参加中。気に入っていただけたら ↓1日1回クリックを↓
 ★携帯でも クリック可にしました →→ 携帯でまずここをクリックし、次に出てくる「リンク先に移動」をクリックして頂くだけで「10点」 ←←
 ★パソコンは こちらをクリックしてください →→←←このワン・クリックだけで10点

先週から昨日までに私に届いたメール ↓



★警視庁犯罪抑止対策本部  @MPD_yokushi 

★一般財団法人日本サイバー犯罪対策センター インターネットバンキングマルウェアに感染させるウイルス付メールに注意/ウイルス付メールの注意喚起情報はこちら 2017年 7月 6日 最新の ウイルス付メールの具体例

 ★ ウイルス付メール INDEX版




●世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について
      独立行政法人 情報処理推進機構 2017年5月15日
 2017年3月15日(日本時間)にMicrosoft製品に関する脆弱性の修正プログラム MS17-010が公表されました。
 この脆弱性がランサムウェアの感染に悪用され国内を含め世界各国で被害が確認され、英国では医療機関において業務に支障が出るなどの深刻な影響が発生しています。
 ランサムウェアに感染するとコンピュータのファイルが暗号化され、コンピュータが使用できない被害が発生する可能性があります。

 今回観測されているランサムウェアはWanna Cryptor と呼ばれるマルウェア (WannaCrypt, WannaCry, WannaCryptor, Wcry 等とも呼ばれる) の亜種であると考えられます。

※ランサムウェアとは、「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語です。感染したパソコンに特定の制限をかけ、その制限の解除と引き換えに金銭を要求する挙動から、このような不正プログラムをランサムウェアと呼んでいます。

対策
週明け(5月15日)には業務開始前に下記対策の実施を推奨します。

1.不審なメールの添付ファイルの開封やリンクへのアクセスをしない
今回のランサムウェアの感染には細工したメールの添付ファイルを開封させる等の方法が用いられていると報道されています。
メールの確認作業をする前に必ず以下の「2.」「3.」の対策を実施してください。
また、不審なメールを確認した場合はシステム管理者等に問題ないか確認してください。

2.脆弱性の解消 - 修正プログラムの適用
Microsoft 社から提供されている修正プログラムを適用して下さい。Windows Update の利用方法については以下のサイトを参照してください。
Windows 10 の Windows Update については以下のサイトを参照してください。
Windows 10、Microsoft Edge、初めての月例セキュリティ リリース ‐ 読み解き
https://blogs.technet.microsoft.com/jpsecurity/2015/08/11/windows-10microsoft-edge-3529/別ウィンドウで開く

Windows 10 以外の Windows Update の利用方法については以下のサイトを参照してください。
Windows 10 以外の Windows Update 利用の手順
https://www.microsoft.com/ja-jp/safety/pc-security/j_musteps.aspx別ウィンドウで開く

Windows 7 / 8.1に対する月例パッチの利用方法については以下のサイトを参照してください。
Windows 7 および Windows 8.1 のサービス モデル変更についての追加情報
https://blogs.technet.microsoft.com/jpsecurity/2016/10/11/more-on-windows-7-and-windows-8-1-servicing-changes/別ウィンドウで開く

Windows XP / 8および Windows Server 2003 に対するパッチの利用方法については以下のサイトを参照してください。
ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス
https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacrypt-customer-guidance/別ウィンドウで開く
※Windows XP / 8および Windows Server 2003は既にサポートが終了しています。今回は影響を考慮し例外的にパッチが公開されました。
 このパッチの公開は非常に例外的な対応のため、Windows XP / 8および Windows Server 2003を使用している方は早急にサポート中の製品に移行してください。

3.ウイルス対策ソフトの定義ファイルを更新する

 各ウイルス対策ソフトをアップデートしてください。
 ご利用されているウイルス対策ソフトが今回のランサムウェアを検知するかについては各ベンダにご確認ください。

感染した場合の対応
感染してしまった場合、以下の窓口へご相談ください。
・・・(略)・・・

●国内でも要注意-世界各国で影響する暗号化型ランサムウェア「WannaCry/Wcry」
     IT総合情報ポータル ITmedia 2017/05/14
トレンドマイクロは5月14日、公式ブログで「週明け国内でも要注意-暗号化型ランサムウェア「WannaCry/Wcry」」と題する記事を公開しました。

暗号化型ランサムウェア(身代金要求型ウイルス)「WannaCry」による被害が、医療、製造、官公庁などさまざまな業種、組織で世界各地で報道されています。

今回確認されている被害は、日本時間では金曜日夜から土曜日朝にかけて確認されているもののため、偶然にも日本での被害が顕在化していないだけの可能性も考えられます。しかし、「Trend Micro Smart Protection Network」で観測しているデータでは、2017年5月12日早朝(日本時間)から 13日早朝にかけての 24時間だけでも、WannaCry が日本国内で数百件検出されていることを確認しております。国内での被害も懸念されるため、引き続き注意が必要です。

ランサムウェアは 2016年国内でも深刻な被害をもたらした最も顕著なサイバー犯罪です。トレンドマイクロの法人サポート窓口への被害報告件数は、昨年 2,350件と対前年比で 3.6倍増加しています。国内の法人組織においても、WannaCryの被害に遭わないためにも週明けからの対応に十分注意する必要があります。マイクロソフトでは、今回の事態を受けて Windows XP や Windows Server 2003 といったサポート終了している基本ソフト(OS)に向けても対応を発表しています。

●世界で猛威 ランサムウェア「WannaCry」とは? シマンテックが解説
     ITmedia 2017年05月15日 11時52分
「WannaCry」と呼ばれるランサムウェアが世界で猛威。ファイルを暗号化し、ビットコインで“身代金”を要求する。特徴や対策を、シマンテックがブログで解説している。

 古いWindowsの脆弱性を悪用した「WannaCry」(WannaCrypt、WannaCryptor)と呼ばれるランサムウェアが世界で猛威をふるっており、英国で医療機関が機能を停止するなど、欧州を中心に大きな被害が出ている。日本でも週明けから被害が拡大する可能性が指摘されている。

 セキュリティベンダーのシマンテックは5月14日、WannaCryの特徴や対策を紹介するブログ記事を公開し、注意を呼び掛けた。

ファイルを暗号化、ビットコインで“身代金”要求
 WannaCryはトロイの木馬型ランサムウェア。主にメールを通じて感染が広がっている。

 今年3月に明らかになった、WindowsのServer Message Block(SMB)の脆弱性(MS17-010)が他のコンピュータへの拡散に利用されており、企業ネットワーク内で自身を拡散する機能を備えている。

 感染すると、データファイルを暗号化したうえで、身代金として300ドルをビットコインで支払うよう要求する。3日後には要求金額が2倍に、7日過ぎても支払いがなければ暗号化されたファイルが削除される――と書かれているという。

身代金要求の文面が書かれた「!Please Read Me!.txt」という名前のファイルも投下される
 暗号化されるファイルの拡張子は、「.jpeg」「.ppt」「.txt」「.doc」「.zip」など150以上。暗号化後、ファイル名の末尾に「.WCRY」という拡張子を追加するという。

 暗号化されたファイルの復号は現時点では不可能。身代金を支払うことはすすめておらず、暗号化されてしまったファイルは、可能ならバックアップから復元するよう呼び掛けている。

最新のWindows更新プログラム適用済みなら感染の心配なし Windows 10にも影響せず

 世界で多数の組織が影響を受けているが、ヨーロッパで特に被害が大きい。現時点では標的型攻撃とは考えられおらず、攻撃は無差別という。

 最新のWindowsセキュリティ更新プログラムが適用されているコンピュータなら感染のすることはないという。特にMS17-010を必ずインストールすることを呼び掛けている。また、シマンテックのセキュリティ製品でも既に対策済みという。Microsoftは、「WannaCryの悪用コードは現時点ではWindows 10には無効と確認している」と発表している。

 感染防止のため、心当たりのないメール、特にリンクが記載されていたり、ファイルが添付されていたりするメールには注意するよう呼び掛けている。特に・・・(略)・・・

●20万人以上が感染したランサムウェア「WannaCry」は身代金として約300万円をゲットしていることが明らかに
        gigazine2 017年05月15日 12時30分00秒
2017年5月第2週の週末に発見されたランサムウェアの「WannaCry」は、150カ国にわたり、1万以上の組織と20万人以上の個別のユーザーが感染したといわれるほど世界中で猛威を振るっています。そもそもランサムウェアというのは感染したPC内のデータを暗号化したりすることで使用不能にし、データを元に戻す代わりに「身代金」を要求するというプログラムですが、WannaCryはなんと2万6000ドル(約300万円)以上の身代金をゲットしていたことが明らかになっています。

●ランサム「WannaCrypt」は「CryptXXX」亜種 - 標的型攻撃ではなく無差別攻撃
 GIGAZINE 2017/05/15
ネットワーク内で脆弱な端末へと感染を広げるワームの機能も備えたランサムウェア「WannaCrypt」への懸念が高まっている。セキュリティベンダーでは復旧ツールの開発に取り組んでいる。

「WannaCrypt」は、感染すると端末内のファイルを利用できないよう暗号化し、復旧を条件に金銭を要求。さらに7日後にはファイルを削除し、永久にファイルが失われるとしてBitcoinを支払うよう迫る。

米Symantecによれば、同ランサムウェアは「CryptXXX」ファミリーにおける新型の亜種だという。すでに複数の組織において被害が確認されているが、同社は現状確認されている感染活動について、不特定多数のユーザーに対してマルウェアを無差別に送りつけるキャンペーンであり、特定の企業を狙ったいわゆる「標的型攻撃ではない」と指摘している。

同社は、ランサムウェアへ感染した場合も金銭を支払わないよう推奨。「WannaCrypt」に対応した復号化ツールは、現状提供されていないが、同社では、開発を進めているとしている。

●【悲報】血も涙もない「最強ランサムウェア」WannaCryが世界的に拡大!ブロガーが解除法発見!
   秒刊SUNDAY  2017/5/14(日)9:00
・・・(略)・・・
ー英国ブロガーが阻止する方法を発見
通常このようなウイルス対策は対策をすればその他の脆弱をついてくるという「イタチごっこ」となり永久ループになります。そんななか英国のブロガーがこの「WannaCry」に対して「殺すスイッチ」を発見したと言います。

ニュースを聞いた22歳のブロガー。なんと数時間でWannaCryを停止させたのだということです。しかし匿名のコンピュータセキュリティ専門家によると、WannaCry側は既にその対策が行われており、結局また新たな「WannaCry」が登場し、意味がなくなるということです。
感染対象となるOSはWindows7以下の古いOSですが、念のため最新のWindows10でも、不用意に不審なメールを開けないなど、注意はしておいたほうがいいのかもしれません。

●日本マイクロソフト、ランサムウェア攻撃に関する対策状況を告知――Windows XP/8用の更新プログラムも“例外的”に提供
      ITmedia 2017年05月15日 12時57分
 日本マイクロソフトは、5月12日(米国時間)より各国で発生しているランサムウェアによるサイバー攻撃についての対策状況を告知した。

 同社では、該当のランサムウェアは Wanna Cryptorマルウェア (WannaCrypt、WannaCry、WannaCryptor、Wcryとも)の亜種であると推測しており、日本国内での攻撃報告も確認済みであると発表。2017年3月に修正された SMB v1 の脆弱性(MS17-010)を悪用しているもので、対策として最新のセキュリティ更新プログラムを導入することを推奨している。また、現時点ですでにサポートを終了しているWindows XP/Windows 8/Windows Server 2003についても、例外的にセキュリティ更新プログラムの公開が行われている。

 同社製のマルウェア対策製品への定義ファイルは5月12日より提供が開始されており、該当のランサムウェアは「Ransom:Win32.WannaCrypt」として検出される。なお現時点では、WannaCryptで使用されている悪用コードはWindows 10には無効であることが確認されている、としている。


コメント ( 0 ) | Trackback ( )