「WannaCryが電子メール経由で拡散したという憶測は間違いだった」。セキュリティ企業のMalwarebytesがそう断定した。
世界各地で猛威を振るったランサムウェア「WannaCry」の感染経路について、セキュリティ企業のMalwarebytesは5月19日、「当初伝えられたような電子メール経由の感染ではなかった」とする分析結果を明らかにした。
WannaCryは当初、スパムメールを通じて拡散したとの見方が広がり、セキュリティ機関などが不審なメールを開かないよう呼び掛けた。Malwarebytesによると、同じくらいの時期に、新手のランサムウェアがスパムメールやボットネットを通じて拡散したことも、そうした見方が広がる原因となった。
Malwarebytesでも感染源となったメールを探そうとしたが、見付けることはできなかったという。そこで「これまでに収集した情報を徹底検証した結果、そうした臆測は間違いだったとの確信に至った」と説明する。
同社によれば、攻撃者はまず脆弱(ぜいじゃく)性のある公開SMBポートを探し出し、米国家安全保障局(NSA)から流出したSMBの脆弱性悪用ツールを使って、発見した標的にマルウェアを仕込んでいたことが判明。やはりNSAから流出したとされるバックドアも利用して、ネットワーク内部で感染を広げていた。
この説を裏付ける根拠として同社は、ハッカー集団「Shadow Brokers」が流出させた情報の分析結果や、WannaCryの感染経路についてこれまでに判明した情報を公表している。
ランサムウェア「WannaCry」、医療機器メーカーも独自パッチを準備
「持ち出し端末からの感染を確認」「Port445/TCPのスキャンに注意」 JPCERT/CCがWannaCry情報を更新
メールの添付ファイルに注意 ランサムウェア「Wanna Cryptor」にIPAも注意喚起
世界規模のランサムウェア攻撃でMicrosoftが異例の「Windows XP」パッチ公開
Microsoft、マルウェア対策エンジンの重大な脆弱性を修正
「NSAのハッキングツール」新たに大量流出 Windowsの脆弱性悪用もCopyright © ITmedia, Inc. All Rights Reserved.