20190517

ランサムウェア wannacry

wannacry 対策

wannacry 仕組み

wannacry 事例

wannacry 感染経路

wannacry 日本

wannacry 日立

wannacry まとめ

wannacry 感染 確認方法

wannacry パッチ

ランサムウェア wannacry


【外部リンク】
https://www.iodata.jp/support/qanda/answer/s20292.htm
ランサムウェア「WannaCry」対策の脆弱性対応について
以下の内容を参照ください。
WindowsStorageServer
(Standard/Workgroup) Windowsクライアント 対処方法
Windows Storage Server 2016 Windows 10 Home
Windows 10 IoT Enterprise 2016 LTSB 2017年3月以降の累積更新プログラムがインストール済みであることをご確認ください。
Windows Storage Server 2012 R2 Windows 8.1 with Bing 2017年3月のセキュリティのみの品質更新プログラム「KB4012213」、または2017年3月以降の「セキュリティマンスリー品質ロールアップ」がインストール済みであることをご確認ください。
Windows Storage Server 2012 2017年3月のセキュリティのみの品質更新プログラム「KB4012214」、または2017年3月以降の「セキュリティマンスリー品質ロールアップ」がインストール済みであることをご確認ください。
Windows Storage Server 2008 R2
Windows Home Server 2011 Windows Embedded Standard 7P 2017年3月のセキュリティのみの品質更新プログラム「KB4012212」、または2017年3月以降の「セキュリティマンスリー品質ロールアップ」がインストール済みであることをご確認ください。
Windows Storage Server 2008 2017年3月のセキュリティのみの品質更新プログラム「KB4012598」、または2017年3月以降の「セキュリティマンスリー品質ロールアップ」がインストール済みであることをご確認ください。
Windows Storage Server 2003 R2 このたびの影響の大きさを考慮し、すでにサポートが終了しているOSについても例外的にセキュリティ更新プログラムが公開されていますので、適用を行ってください。
<セキュリティ更新プログラム>
※WindowsUpdateに関しての注意事項:
WindowsUpdateパッチは、前提となる別のUpdateパッチが存在する場合があるため、単体のみのUpdate適用はうまく適用できない場合があります。
そのためUpdateされる場合はWindowsUpdate機能の指示に従い、推奨のUpdateを全て適用されることをお勧めいたします。
また必要に応じ脆弱性対応は随時行われていますので、安全な運用のためにも定期的なUpdate適用を行ってください。

なおご利用の製品においてバックアップを実施されていない場合は、万が一のランサムウェア被害に備えるためにも、必ず事前にバックアップを取得した上で作業を行ってください。
HDL-Zシリーズのバックアップ方法については、コチラを参照ください。
Q&A番号 20292
このQ&Aの対象製品 HDL-Z2WS2.0 HDL-Z2WS1.0 HDL-Z4WS2.0 HDL-Z4WS6.0 HDL-Z4WS4.0 HDL-Z4WS8.0 HDL-Z2WS1.0A HDL-Z2WS2.0A HDL-Z4WS2.0A HDL-Z4WS4.0A HDL-Z4WS8.0A HDL-Z2WS1.0LP HDL-Z2WS2.0LP HDL-Z4WS4.0CR HDL-Z4WS8.0CR HDL-Z4WS12CR HDL-Z2WS2.0V HDL-Z4WS4.0V HDL-Z4WS8.0V HDL-Z4WT4.0CR HDL-Z4WT8.0CR HDL-Z4WT12CR HDL-Z2WS4.0V HDL-Z4WL4.0CR HDL-Z2WM2.0 HDL-Z4WL12CR HDL-Z4WL8.0CR HDL-Z2WM4.0 HDL-Z4WS4C HDL-Z4WS8C HDL-Z4WS12C HDL-Z4WM4C HDL-Z4WM8C HDL-Z4WM12C HDL-Z6WL18C HDL-Z6WL6C HDL-Z6WL12C HDL-Z6WL12CV HDL-Z6WL6CV HDL-Z6WL18CV HDL-Z2WE2.0 HDL-Z2WE4.0 HDL-Z4WL4CR2 HDL-Z4WL8CR2 HDL-Z4WL12CR2 HDL-Z4WL16CR2 HDL-Z4WL4CR2V HDL-Z4WL8CR2V HDL-Z4WM8C2 HDL-Z4WM12C2 HDL-Z4WM16C2 HDL-Z4WL12CR2V HDL-Z4WL16CR2V HDL-Z4WM4C2 HDL-Z4WS8CR2 HDL-Z4WS12CR2 HDL-Z4WS16CR2 HDL-Z4WS4CR2V HDL-Z4WS12CR2V HDL-Z4WS4CR2 HDL-Z4WS8CR2V HDL-Z4WS16CR2V HDL-Z4WT4CR2V HDL-Z4WT4CR2 HDL-Z4WT12CR2 HDL-Z4WT8CR2V HDL-Z4WT8CR2 HDL-Z4WT16CR2 HDL-Z4WT12CR2V HDL-Z4WT16CR2V HDL-Z2WM2C2 HDL-Z2WS4C HDL-Z2WM6C2 HDL-Z2WS2C HDL-Z2WS8C HDL-Z2WM4C2 HDL-Z2WS6C HDL-Z2WM8C2 HDL-Z6WL12C2V HDL-Z6WL6C2 HDL-Z6WL6C2V HDL-Z6WL12C2 HDL-Z6WL24C2 HDL-Z6WL18C2V HDL-Z6WL24C2V HDL-Z6WL18C2 HDL-Z2WE2C HDL-Z2WE8C HDL-Z2WE4C HDL-Z2WE2C-NE HDL-Z2WE6C WE2C-SKYSEA HDL-Z2WS12C HDL-Z4WL24CR2 HDL-Z4WS24CR2 HDL-Z4WT24CR2 HDL-Z6WL36C2 HDL-Z4WM24C2 HDL-Z4WS24C HDL-Z2WM12C2 HDL-Z4WL4C2 HDL-Z4WL16C2 HDL-Z2WL12C2 HDL-Z2WL2C2 HDL-Z4WL24C2 HDL-Z4WS16C CSTK-32W/T CSTK-32W/LHK CSTK-32W/WD CSTK-32W/D CSTK-32W/W CSTK-32W WE2C-RSIO3Y10 WE4C-RSIO3Y8 WE2C-RSIO3Y4 WE4C-RSIO3Y4 WE4C-RSIO3Y10 WE2C-RSIO3Y6 WE2C-RSIO3Y8 WE4C-RSIO3Y6 WE2C-VISUACTL WE4C-VISUACTL HDL-Z4WL24I2 HDL-Z4WL16I2 HDL-Z4WL4I2 HDL-Z4WL16IR2 HDL-Z4WL8I2 HDL-Z4WL12I2 HDL-Z4WL8IR2 HDL-Z4WL24IR2 HDL-Z4WL4IR2 HDL-Z4WL12IR2 WE2C-VL6L HDL-Z2WE8I HDL-Z2WL2I2 HDL-Z2WL4I2 HDL-Z2WE2I HDL-Z2WE6I HDL-Z2WL6I2 HDL-Z2WL8I2 HDL-Z2WL12I2 HDL-Z2WE4I WE1-TS5/PACK APX-Z2WF4I APX-Z2WF16I APX-Z2WF8I APX-Z2WF2I CLPC-32W1 HDL-Z2WP16I HDL-Z2WP2I HDL-Z2WP8I HDL-Z2WP4I HDL-Z4WP4IR HDL-Z4WP16IR HDL-Z4WP8IR HDL-Z4WP32IR HDL-Z4WP4I HDL-Z4WP8I HDL-Z4WP16I HDL-Z4WP32I CLPC-32WE1 CLPC-32WE1/MPT


【外部リンク】
https://blog.trendmicro.co.jp/archives/15925

「WannaCry」の残した被害と教訓、2017 年上半期の脅威動向を分析


【外部リンク】
https://blog.kaspersky.co.jp/wannacry-is-still-alive/22066/
まだまだ健在、WannaCry



【外部リンク】
https://www.symantec.com/connect/ja/blogs/wannacry-1
WannaCry ランサムウェアについて知っておくべきこと
2017 年 5 月、WannaCry ランサムウェアが全世界を急襲しました。WannaCry の攻撃が拡散する経緯を理解し、同様の攻撃からネットワークを保護しましょう。
ONAR の動作検出テクノロジ

SONAR.AM.E.!g18
SONAR.AM.E!g11
SONAR.Cryptlk!g1
SONAR.Cryptlocker!g59
SONAR.Cryptlocker!g60
SONAR.Cryptlocker!g80
SONAR.Heuristic.159
SONAR.Heur.Dropper
SONAR.Heur.RGC!g151
SONAR.Heur.RGC.CM!g13
SONAR.Heuristic.158
SONAR.Heuristic.161
SONAR.SuspDataRun
SONAR.SuspLaunch!g11
SONAR.SuspLaunch!gen4
SONAR.TCP!gen1
高度な機械学習

Heur.AdvML.A
Heur.AdvML.B
Heur.AdvML.D
ウイルス対策

保護と検出を強化するために、以下のウイルス対策シグネチャが更新されました。

Ransom.Wannacry
Ransom.CryptXXX
Trojan.Gen.8!Cloud
Trojan.Gen.2
Ransom.Wannacry!gen1
Ransom.Wannacry!gen2
Ransom.Wannacry!gen3
シマンテック製品をお使いの場合は、最新状態で保護されるように、LiveUpdate を実行して、次のバージョン以降の定義がインストールされていることを確認してください。

20170512.009
次の IPS シグネチャも、Ransom.Wannacry 関連の活動を遮断します。

System Infected: Ransom.Ransom32 Activity
--

注目の投稿

Shadowserver Foundation http://65.49.1.117/

Shadowserver Foundation port 14491 discarded for LINK-FRMWRK: NO ENTRY IN LOOKUP TABLE TO COMPLETE OPERATION, GigaEthernet2.0 Wistron Neweb ...

人気の投稿