【参考】ランサムウェアに対するUTMの有効性

■ランサムウェア WannaCryptの特長と感染の動き

WindowsOSのファイル共有機能の脆弱性(MS17-010)を悪用したランサムウェア

※マイクロソフトは3月にMS17-010の修正プログラムを公開済み

・世界規模での大規模なサイバー攻撃

・主な攻撃方法はメール添付とLAN内感染 -該当の添付ファイルを開くとランサムウェアに感染 -ファイル共有機能の脆弱性を悪用しているため、LAN内の他のPCへもワーム機能で感染が拡大 →添付ファイルを直接開いていないPCでも感染する

・感染したPCのファイルを暗号化し、その拡張子を wnry、.wcry、.wncry、.wncrypt に変換

・ユーザーに身代金の支払いを求めるウィンドウを表示

■主な対策とUTMの有効性

@Windowsの修正プログラムを適用する

APCにウイルス対策ファイルを導入し、ウイルスパターンファイルを最新化する

B不審なメール添付ファイルは開かない

Cファイル共有機能を無効化する

Dお客様NWの入り口に対策装置(UTM)を導入する

→端末や利用者の視点で実施しなければならない@~Cの対策が不十分であっても、お客様NWへのマスク効果で感染リスクを大幅に低減できる

【参考】UTMのマスク効果

アンチウイルスソフトは薬です

PC内に入ってきたウイルスを発見し撃退します。

→体内に入ってきたウイルスを薬で撃退するのと同じ働きをします。

最適な薬を投与できない(パターンが更新されていない)、あるいは体が弱っている(PCのOSに脆弱性を抱えている) 場合には、ウイルス感染のリスクが非常に高まります。

そのため、個々のPCについての管理が必要となります。

UTMはマスクです

PCに到達する前にウイルスを発見し進入を防ぎます。

→体内に入る前にマスクでウイルスが侵入するのを防ぎます。

個々のPCの状態に問題があっても、その前に侵入を防止するため、ウイルス感染のリスクを大幅に軽減できます。

マスク(パターン)も定期的(15分毎)に自動更新され、常に最新の状態で侵入を防止します。