IPAによれば、現在世界中でWanna Cryptor と呼ばれるマルウェア の亜種のランサムウェアの被害が拡大しているようです。
http://www.ipa.go.jp/security/ciadr/vul/20170514-ransomware.html
対策としては
①不審なメールの添付ファイルの開封やリンクへのアクセスをしない
②脆弱性の解消 – 修正プログラムの適用
③ウイルス対策ソフト対策の定義ファイルを最新にする
とのことのようで、今回は例外的に、サポート終了したWindowsXPでも②の修正プログラム配布されているとのことです。
(XP用の更新プログラムが配布されることが、事の重大性を表しているかと思います。)
XPを利用している方は通常のアップデートでは勝手には適用されないようなので
https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacrypt-customer-guidance/
上記URLから更新プログラムをダウンロードして適用する必要があるようです。
ちなみに、今回の WannaCrypt と呼ばれるプログラムは、Windows10へは影響がないとのことです。
■■■■■■2017/5/16追記■■■■■■■■
②のWindowsの修正プログラムですが
以下URLに記載のKBが適用されていればよいそうです。
https://blogs.technet.microsoft.com/jpwsus/2017/05/15/wannacrypt-ms17-010-wsus/
確認方法は
>コントロール パネルより、[プログラム] – [インストールされた更新プログラム] を表示して、上記の更新プログラムのいずれ>かがインストールされていることを確認します。
>または
>次のコマンドを実行して、結果が表示されることを確認します。
>wmic qfe list | find “<対応する KB 番号>”
>KB 番号は、各 OS に対応した更新プログラムのうち、いずれかの更新プログラムの結果が表示されれば対応済みと判断>できます。
>例) Windows 8.1 / Windows Server 2012 R2 の場合
>wmic qfe list | find “KB4012213”
>wmic qfe list | find “KB4012216”
>wmic qfe list | find “KB4015550”
>wmic qfe list | find “KB4019215”
>(出力結果の例)
>http://support.microsoft.com/?kbid=4015550 TESTPC01 Security Update KB4015550 NT
>AUTHORITY\SYSTEM 4/12/2017
昨日弊社も全PC確認しましたが、一応すべてKBが適用されているので安心しました。
サーバ系は、意図的にWindowsupdateを止めている場合も多いと思いますが、ちゃんと確認しときましょう。
ただ個人的に気になっているのは、被害の多さの割に
IPAからでている対策の3つが至って普通の対策であること。
>①不審なメールの添付ファイルの開封やリンクへのアクセスをしない
>②脆弱性の解消 – 修正プログラムの適用
>③ウイルス対策ソフト対策の定義ファイルを最新にする
有名な大手企業が被害にあっている報道がされていますが、そのあたりの会社が①は別として、②③が
守られていないということがイマイチぴんと来ないです。
実は①②③の対策ではしきれない抜け道があるのか?
それとも、②の対処が自動で行われない(Windowsアップデートの対象になっていない)WindowsXPをまだ使っている会社が多いのか・・・