秘文DEによる「WannaCry/WanaCrypt0r」の暗号化防止について
[検証した検体のハッシュ値追加]
製品名 | 略称 |
---|---|
秘文 Data Encryption | 秘文 DE |
1.お知らせ
2017年5月12日頃より「WannaCry」や「WanaCrypt0r」と呼ばれるランサムウェアやその亜種による被害が、世界中で報じられています。
情報漏えい対策製品である秘文DEでは、マルウェアによる情報漏えいを防止するためにファイル保護機能を提供しており、当社で検証の結果、本機能でWannaCryによるファイルの暗号化を防止できることを確認しました。
クライアントPCが万一WannaCryに感染しても大切なファイルを保護するため、秘文DEをご利用ください。
2.WannaCryの被害発生の流れ
WannaCryの侵入から感染、被害発生までの一般的な流れは次のとおりです(※)。
- ① メールの添付ファイル等により企業内ネットワークに侵入する。
- ② PCの利用者がファイルを実行すると、利用者のPCに感染する。
- ③ 感染したPC内のファイルを暗号化し、利用者がファイルを開けない状態にする。PCからアクセスできるネットワーク上の共有フォルダのファイルも暗号化する。
- ④ 復号のために金銭を要求するメッセージを表示する。
- ⑤ 企業内ネットワークでWindows SMBのサービスを走査し、Windows SMBの脆弱性(CVE-2017-0145)を利用して他のWindows PCを感染させる。
- ⑥~⑧ 感染したサーバでも③~⑤と同様にファイルの暗号化と感染の拡大を行う。
- ⑨~⑪ 感染した他のクライアントPCでも③~⑤と同様にファイルの暗号化と感染の拡大を行う。
3.秘文DEによるファイルの保護
クライアントPCに秘文DEを導入してファイル保護機能を使用すると、「2. WannaCryの被害発生の流れ」の③と⑨でのファイルの暗号化を防止できます。秘文DEはサーバに対応していないため、サーバが感染した場合はサーバでの暗号化(「2. WannaCryの被害発生の流れ」の⑥)を防止することはできません。
4.設定方法
WannaCryについては秘文DEの標準設定でファイルの暗号化を防止できます。特別な設定は必要ありません。
5.検証バージョン
次の製品バージョンで実機検証を行い、WannaCryによるファイルの暗号化が防止できることを確認しています。
製品 | バージョン |
---|---|
秘文 Data Encryption | 11-10 |
6.検証した検体のハッシュ値
今回の検証に用いた検体のハッシュ値は、以下のとおりです。
SHA256:ed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c6e5babe8e080e41aa
7.お問い合わせ先
本件に関するお問い合わせ先
E-mail: hibun-desk@hitachi-solutions.com
※なお、当社@Service24保守サポートをご契約のお客さまは、@Service24をご利用下さい。
@Service24:https://service24.hitachi-solutions.co.jp/