ランサムウェア(※1)「WannaCry」(Wanna Cryptor、WannaCrypt、Wcry)の亜種によるサイバー攻撃によって、日本国内でも相当数の被害が出ています。
セキュリティパッチの更新で未更新のPCを片っ端から探して、いわゆる、OSの脆弱性を突いたサイバー攻撃です。
※1:ランサムウェアとは、攻撃対象のPCを使用不能にして、使用可能に戻すために身代金を要求する悪質な攻撃ソフトウェアのことです。
感染した症状というものは、ランサムウェアの名の通り、攻撃対象のPCを暗号化して通常使用不可能にして、復元するために金銭を要求するというもので、WindowsXPやWindowsVistaやWindows8やWindows7では、次の画像を表示します。(ちなみに、Windows10での感染例は報告されていません。)
左側に期限付きの暗号化解除のタイマーと下に、足が付きにくい「bitcoin」で支払要求をしてきます。
この期限を過ぎると、復号化できなくなるという悪質な手口です。
右下の「Decrypt」が復号化(暗号化解除)ボタンです・・・。
しかも、金銭を支払ったとしても、必ずしも暗号化が解除される訳でなく、むしろ支払ったことで、「なりすまし詐欺のリスト登録」のように、更なる攻撃対象として、攻撃側に登録されて、再び狙われる危険があります。
タイトルにセキュリティの更新について触れている通り、セキュリティ更新をWindowsUpdate経由で、きちんと自動更新していれば、この攻撃を防ぐことが可能です。
こちら(当記事)では、今回、主な攻撃対象となっているWindows7についてのみ触れておきます。
(ライフサイクルから外れて更新サービスの対象外となっているWindowsXPについては触れません。予め御了承下さい。)
◆WindowsのOSの確認方法の手順を以下、記載します。
1.左下の「スタートボタン」(WindowsVista以降、Windowsのロゴマークのボタン)をクリックします。すると、「スタートメニュー」が表示されます。
2.次に、「コンピューター」のところにカーソル(矢印)を持っていって、その上に来たら、右クリックして下さい。すると、プルダウンメニューが表示されます。
3.その中で、一番下に「プロパティ」とあります。これをクリックして下さい。そうすると、「システム」の画面が表示されます。
4.この中で、「Windows Edition」と記載されています。
例)Windows 7 Home
例)Windows 7 Professional
例)Windows 7 Ultimate
Windows7であれば、上の3つのうちのどれかです。
画面は、そのまま閉じないで下さいね!次に続きます。
5.OSが、32bitか、64bitかの確認は、「Windows Edition」に線が引っ張ってあります。
Windows Edition________________________________________
こんな感じで。
次の欄に
システム____________________________________________________
とありますよね?
その欄の中に、「システムの種類」とあります。
ここに、「32 ビット オペレーティング システム」と記載されてあれば、ご利用のWindowsは、32bitです。
「64 ビット オペレーティング システム」と記載されているのであれば、ご利用のWindowsは、64bitです。
Windowsのbit数が確認でき次第、次に進みましょう。
◆セキュリティ更新プログラムの入手方法
Windows7(32bit)の場合
OSの種類がWindows7の32bitであれば、「2017-05 x86 ベース システム用 Windows 7 向けセキュリティ マンスリー品質ロールアップ (KB4019264)」、略して「KB4019264」、これが適用されていれば防ぐことが可能です。
ダウンロード先は、IE(Internet Explorer)であれば、次のリンク先から入手して下さい。
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4019264
IE以外、Sleipnir、Opera、Chrome、FireFox等であれば、次のリンク先から入手して下さい。
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4019264
Windows7(64bit)の場合
OSの種類がWindows7の64bitであれば、「2017-05 x64 ベース システム用 Windows 7 向けセキュリティ マンスリー品質ロールアップ (KB4019264)」、略して「KB4019264」、これが適用されていれば防ぐことが可能です。
ダウンロード先は、IE(Internet Explorer)であれば、次のリンク先から入手して下さい。
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4019264
IE以外、即ち、Sleipnir、Opera、Chrome、FireFox等であれば、次のリンク先から入手して下さい。
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4019264
リンク先を確認したところ、32bitと64bitと入手する場所が同じページに表示されていますね。
それぞれ、ご利用のWindowsのbit数に合った「セキュリティ更新プログラム」をダウンロードして、ご利用(更新プログラムの適用)下さい。
もし、既に適用済みであれば、次の表示があります。
そうでない場合は、サイバー攻撃の対象となり得るので、攻撃前に更新プログラムを適用できたことになります。ある意味ラッキーです。
それでは、お疲れ様でした。
Windows7以外で確認されたい方は、次のサイトに記載されていますので、ご参考の上、適切に更新して下さい。
http://www.atmarkit.co.jp/ait/articles/1705/17/news043.html
ちなみに・・・・このWindowsの脆弱性・・・、今年の1月に報告されていたのです。マイクロソフトにもセキュリティ更新プログラムを早急に用意するように勧告があったのです。しかし、マイクロソフトが用意したのが5月・・・。道理で、世界的規模にて被害が甚大になった訳です。
下は、覚え書きです。少々テクニカルなことが記載されていますので、閲覧はオススメしません。
この記事が、その脆弱性の指摘。
http://www.itmedia.co.jp/enterprise/articles/1701/18/news059.html
次の記事は、内部から切り離された端末が感染して、感染したまま元のネットワークに接続したことで閉鎖環境でも感染したとの指摘。
http://www.itmedia.co.jp/enterprise/articles/1705/17/news108.html