本記事は、Microsoft Security Response Center のブログ “Update on Petya malware attacks” (2017 年 6 月 28 日 米国時間公開) を翻訳したものです。 つい先日 WannaCrypt で発生した状況と同様に、私たちは Petya ランサムウェアという形で悪意のある攻撃に再び直面しています。初期の報告には、関連性がなく誤解を招く恐れのあるデータの混在など、攻撃に関する多くの矛盾した情報が含まれていました。そこで、マイクロソフトではチームを動員して調査および分析を実施し、マルウェア対策チームはマルウェアを検出し保護するためのシグネチャを公開することができました。 調査した結果、マルウェアは当初、ウクライナにある企業 (M.E.doc) の金融アプリケーション向けの更新サービスを経由して感染したことが分かりました。これ
今回発生した「Petya」の亜種とみられる最新ランサムウェアの感染には、有効な回復法が見つかっていない。しかし、ある研究者が、たった1つの「Windows」ファイルを作成することで、感染を防止する方法を発見したとしている。 「WannaCry」が世界中に混乱を巻き起こしてから、まだ何カ月も経っていないというのに、今度はPetyaの亜種とされるランサムウェアの攻撃が、さまざまな事業を中断させている。このランサムウェアは現地時間6月27日、ウクライナ、ロシア、デンマーク、英国、米国などで多くの被害を出し、銀行、エネルギー会社、空港などの業務を一時停止の混乱状態に陥らせた。 しかし、感染を防ぐ方法はあるとBleeping Computerが報じている。感染からの回復ではなく、あくまで保護だが、対策に要する時間はほんの数分だという。 Petya系ランサムウェアを調査したCybereasonのセキュ
暗号化型ランサムウェア「PETYA(ペトヤまたはペチャ)」の亜種による大規模な攻撃が、欧州を中心に確認されています。トレンドマイクロではこの亜種が、攻撃経路において脆弱性攻撃ツール「EternalBlue」と「PsExec」の両方を利用することを確認するとともに、「RANSOM_PETYA.TH627」、「RANSOM_PETYA.SMA」などとして既に検出対応しています。法人および個人の皆さんは、下記の対策を取り、感染拡大を防ぐようお願いします。 セキュリティ情報「MS17-010」で提供されているパッチの適用 TCP ポート 445 番の無効化 管理者権限を持つグループアカウントの制限 ■感染経路 上述のように、このランサムウェアが PC に侵入する際には、遠隔でプロセスを実行する Microsoft の正規ユーティリティツール PsExecを利用します。また、暗号化型ランサムウェア「
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く