2017年5月14日日曜日

日本の日曜朝刊一面を揺るがすWindows XPへの「WannaCrypt」攻撃対処法~


https://www.engadget.com/2017/05/13/Microsoft-WindowsXP-WannaCrypt-NHS-patch/

Windows XPから10まで、その脆弱性を前例のない広範囲に突くWannaCrypt(ransomware)の脅威については今年3月の時点で、MSが対抗処置に乗り出してたのね。

が、盲点があったのは、これまでの報道でも分かる通り、被害の甚大さで、
サポートが終了して既に3年経つXPの、依然として大きなシェアに、むしろ度肝を抜かれる事態へ陥ったわけ。

MSのセキュリティパッチ、MS17-010は、Vistaから10まで、自動アップデートで公開済みなんら毛も、それを外してるユーザー向けに以下からDLが可能だって。
日本語:https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx

そして、
Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64用の緊急パッチも追加公開された。
英語:https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

また、これらのパッチを適用させられないシステムを持つユーザーの対処法が下。

1、MSサポート技術情報2696547に基づいて、「SMBv1」を無効にする。
日本語:https://support.microsoft.com/ja-jp/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

2、ルーター、或いはファイアウォールに、「port 445」での「SMB traffic」のブロックを設定する。



WannaCryptの感染症状:

これは身代金要求型のマルウェアで、ユーザーのファイルをロックし、解放のための身代金を要求し続けるってものだそう。

初期の拡散によってセキュリティシステムのチェック項目に登録され、発見されれば、セキュリティが有効なPCは、直ぐにソノ動作を遮断するわけだけど、この遮断処置は、別のハッカーによって取り除くことができ、簡単に再拡散を始められるのが、WannaCryptの特長らしい。




0 件のコメント:

コメントを投稿