(*自滅スイッチに関する記述を追加。2017/5/15 8:00)

ヨーロッパ警察は、日曜、”WannaCry(泣きたい)”と名付けられた”ランサムウェア(金銭を要求するスパイウェア)”による、前例が無いほどの大規模なハッキング攻撃の発生を公表した。同時に、仕事初めとなる月曜日(*職場のPCを起動させるため。)からの、更なる被害に対して、警鐘を鳴らしている。

先週の金曜に始まったこのハッキング攻撃は、これまでに行われた如何なるサイバー攻撃よりも、甚大な被害を生じさせている。イギリスの病院や、ドイツの鉄道会社、工場や政府機関など、その対象は世界中に広がっており、現在までに、少なくとも150カ国の10万団体以上が、今回の攻撃に曝された。

”WannaCry”は、感染したPCをフリーズさせ、保存されているデータを暗号化する。さらにその所有者に対し、PC&データ復旧のため、300~600ドル(*33000~66000円ほど。)を、ビットコインで支払うよう求めてくる。支払わない場合は、数時間でデータが破壊される。

幸運にも、ある若きサイバーセキュリティーの研究員が、このソフトウェアにおける”自滅スイッチ(kill switch)”を”偶然発見(accidental discovery)”したため、被害が最小限に抑えられた。もし、彼がそれを見つけていなければ、事態はより切迫したものになっていただろう。

彼が所属するセキュリティー会社「Kryptos Logic」の発表によれば、この22歳のリサーチャーは、今回の”WannaCry”プログラムのソースコードを解析中、その中に、ある”ドメイン(URL)”が記述されていることを発見。試しに、そのドメインの購入を試みたところ、見事に成功した。さらに、そのドメインが、このウィルスにおける”自滅スイッチ(kill switch)”として、役割を果たしていることを突き止めた。その結果、このドメインを有効化させることにより、ウィルスの活動を止めることができたと、述べられている。つまり、特定のドメインへのアクセスが、このウィルスにおける自滅スイッチとなっており、そのドメインへのアクセスを可能にすることで、このウィルスを自滅させることに成功したのだ。

”WannaCry”は、Windowsの”著名な”セキュリティーホールを使用していると考えられている。現在までに、マイクロソフトは、この問題に対処した修正パッチを配布済みであるが、それを、未だに適用していないユーザーも、多くいるとみられる。

なお、いくつかの欧米メディアによれば、今回のハッキング攻撃に使われたツールは、米・国家安全保障局によって開発されたソフトが、リークしたものであると、報じている。

セキュリティー会社「カスペルスキー」や、IT専門家達は、今後、”自滅スイッチ(kill switch)”を持たない、新たなバージョンの”WannaCry”が、出てくる可能性を指摘している。

/------------------/
記事&コメント:
http://www.breitbart.com/tech/2017/05/12/global-ransomware-attack-believed-using-leaked-nsa-hacking-tools/
https://uk.news.yahoo.com/lucky-break-slows-cyberattack-whats-042024123.html
http://www.independent.co.uk/life-style/gadgets-and-tech/news/nhs-cyber-attack-wannacry-ransomware-computers-infected-virus-malwaretech-a7734911.html
コメント選出基準:人気・選択
/------------------/

1.海外のパネリスト
もしかして、米・国家安全保障局内部に、未だWindowsXPを使っている人がいて、サポートが切れた瞬間、こんなことになったとか?

2.海外のパネリスト
マイクロ@フトは、わざとセキュリティホールを残しているのか…それとも、こういったハッキング行為を推奨しているのか…

3.海外のパネリスト
>>2
いくら大企業とはいえ、必ず失敗はしてしまうものさ。しかも、これだけ大規模なソフトウェアになればね…失敗は時として、攻撃者を生み出してしまう…でも、それは自動車会社にも同じことが言えるんじゃない?

4.海外のパネリスト
>>3
ていうか、サポートの終わった古いシステムを、ずっと使い続けている管理者の責任だよ。

5.海外のパネリスト
>>4
そういうけどさ、なかなか難しいんだよ。上の人たちがOKを出さなけりゃ、何もできない。彼らにとって、システムのアップデートは、”無駄な時間”でしかないんだから…

6.海外のパネリスト
>>2
こういったセキュリティホールってのは、政府の要請で、あえて作ってあるのさ。Microsoft, Google, Facebook…どの企業も同じ。政府は、それらを使って、俺達の情報を盗み出しているんだ。

7.海外のパネリスト
バックアップくらい、事前にとっておけばいいのに…そうすれば、こんなことくらいで慌てなくてよかったんじゃないかな…

8.海外のパネリスト
知らない人からのメールを開けず、変なリンクを踏まない。それで大丈夫。問題解決!

9.海外のパネリスト
もういやだ!OSをLINUXに変えてやる!!

10.海外のパネリスト
>>9
それはいい…だれもLINUXは狙わないからね…

11.海外のパネリスト
この攻撃は、数ヶ月前にマイクロソフトが修正した不具合を利用している。言い換えれば、今、被害に遭っている奴らは、正しく更新をしていなかったわけだ…もし、修正が行われる前だったら…もっと大変なことになっていただろう…

12.海外のパネリスト
>>11
Macにしたいんだけど、高いんだよね…

13.海外のパネリスト
こういう話題を聞いていつも思うんだけど、なんでウィルスの逆探知ってできないの?

14.海外のパネリスト
>>13
拡散したウィルスの出所は、何の罪もない一般人のPC。逆探知したところで無意味。

15.海外のパネリスト
これってメールに付属してるファイルを開かないと、感染しないんでしょ?何で開けるのさ?w

16.海外のパネリスト
>>15
多分だけど、これはメールじゃなくて、OSの脆弱性を利用する形で、感染するんじゃないかな?メールだけが感染源じゃないと思うよ。

17.海外のパネリスト
>>16
変なウェブサイトへのリンクを踏まない限り平気。

18.海外のパネリスト
こういう攻撃は、戦争行為と認定されるべきだよ。

19.海外のパネリスト
実行者はさらし者にすべし!!!

20.海外のパネリスト
>>19
実行者をどうやって確定するの?

21.海外のパネリスト
やっぱりバックアップはローカルが一番だね。オンラインはやばい。

22.海外のパネリスト
不思議なんだけど…彼らは、どうやってお金を得るんだろう…引き出す時、絶対トレースされちゃうでしょ?

23.海外のパネリスト
>>22
彼らはビットコインを使っているから、銀行を通さず、やり取りができる。すなわち、痕跡が全く残らないんだ…

24.海外のパネリスト
誰か!このソフトウェアをリベラルメディアに送りつけてくれ!!!頼んだぞ!!!

25.海外のパネリスト
これが、北朝鮮の仕業でないことだけは明らかだ。あの国でネットを利用できる人物は、せいぜい20人程度だろう…

 
[*ブログランキング参加中*]
にほんブログ村 ニュースブログ 海外ニュースへ