ランサムウェア「WannaCrypt」が流行中だが、最新のセキュリティソフトでも防げない「未知の脅威」ではなく、普通に対策をしていれば防げるものである。
JPCERT、マイクロソフト、トレンドマイクロ、記事1、記事2
(1)ソフトウエアを最新の状態にする(サポート期限が切れたソフトウエアの使用は論外)
(2)セキュリティソフトを常駐させる
(3)添付ファイルは不用意に開かない → 添付ファイルはウイルススキャンする
(4)バックアップを取っておく
(5)不要な機能、サービス、ネットワークはオフにする
10年前、20年前から言われているあたりまえのことをやっていれば防げる。
しかし、毎日のように使用しているパソコンは大丈夫だろうが、複数のパソコンがあり、使用頻度の低い場合は注意が必要かもれない。
今回だけでなくたびたび攻撃対象となる主なソフトウエア(Windows、Adobe Flash Player、Java)以外のソフトウエアも確認し、以下の作業を実施した。Linux、スマホもあわせて作業を実施した。
順番 | 作業内容/対象機器 | ノートPC Windows | DIY-PC Windows | テスト用ウエブ機 Linux | スマホ iPhone |
---|---|---|---|---|---|
1 | バックアップ*1 | システム済 データ済 |
システム済 データ済 |
システム済 (データも一括) |
データ済 (システムも 一部) |
2 | 最新ソフトウエアの確認*2 | 済 | 済 | 済 | 済 |
3 | ソフトウエアの更新 | 済 | 済 | 済 | 済 |
4 | 再起動 | 済 | 済 | 済 | 済 |
5 | システムバックアップ | 済 | 済 | 済 | - |
6 | セキュリティソフト1 (常駐)のスキャン |
OK | OK | OK | - |
7 | セキュリティソフト2 (都度)のスキャン |
OK | OK | - | - |
*1 バックアップ
Windowsは、システムはOS標準のシステムバックアップを取得。データはBunBackupで取得(差分のコピー)
Linuxは、Cronezillaでシステムバックアップ(クローン)を取得
iPhoneは、iTunesを使用し暗号化を選択。システム(設定)は一部をバックアップする仕様とのこと。
*2 最新ソフトウエアの確認
Windowsの場合、Secunia PSI が重宝する。フリーソフトも主要なものはチェックしている。しかし主要でないものは個別に確認する必要がある。
Linuxの場合、ubuntu-support-status コマンドでサポートされていないパッケージは個別に確認する必要がある。(apt-show-versions コマンドなど)
GUIは Ubuntu標準の Ubuntu Unityではなく Cinnamon を使用しており、ver3.4に更新した。(壁紙は継承された。)
Adobe Flash Playerも更新した。
iPhoneは、個別アプリについて一部を確認しアップデートした。
今回ターゲットとなったファイル共有プロトコルSMBv1はオフになっているものの、一部のソフトウエアが最新版ではなかったので、襟を正す良い機会になった。世界的には5月7日(日)、日本は5月12日(金)から攻撃が始まっているようなので、最新版でないソフトウエアの脆弱性を攻撃されていたら危険だったかもしれない。
今回は、感染の可能性が低かったので、セキュリティソフトのスキャンを最後に実施したが、感染の可能性が高い場合は、最初にスキャンを実施し、感染していた場合はその状態でバックアップは取らないこと。