• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  ランサムウェア  / WannaCryとPetyaランサムウェア攻撃の影響
WannaCryとPetyaランサムウェア攻撃の影響
03 7月 2017

WannaCryとPetyaランサムウェア攻撃の影響

著者 セクライト
セクライト
ランサムウェア
1

最近、セキュリティ管理者を夜も眠れぬほど悩ませている最新の脅威は何でしょうか?おそらく、最も確実な答えは「WannaCry」か「Petya」、あるいはその両方でしょう。

しかし、なぜこの2種類のマルウェアはそれほどまでに恐ろしいのでしょうか?大規模、中規模、小規模組織のCISOが懸念するほど、これらのマルウェアにはどのような違いがあり、どれほど危険なのでしょうか?詳しく見​​ていきましょう。

PetyaとWannaCryを理解する

PetyaとWannaCryは、2017年に世界中で甚大な被害をもたらしたマルウェアです。これらのマルウェアが特に厄介なのは、ランサムウェアであるという点です。その名の通り、ランサムウェアは被害者のコンピュータ上のファイルを暗号化してロックし、復号鍵を使って身代金を要求するという仕組みです。

ランサムウェアは、解読不可能な技術である非対称鍵暗号を利用して動作します。復号鍵を知らない限り、被害者はファイルを復元できません。

WannaCryランサムウェア攻撃は12日に始まった。th 2017年200,000月(金)に発生し、わずか150日で17カ国010万台以上のコンピュータに感染し、史上最大のランサムウェア攻撃となりました。米国国家安全保障局(NSA)は、Microsoftのサーバーメッセージブロック(SMB)プロトコル(Windowsマシンがネットワーク経由でファイルシステムと通信するために使用するプロトコル)に根本的な脆弱性(MSXNUMX-XNUMX)を発見したと報じられています。NSAはこの脆弱性についてMicrosoftに報告せず、代わりに「 EternalBlue これは情報収集に利用される可能性がありました。Shadow Brokersと呼ばれるハッカー集団がこのエクスプロイトの詳細を盗み出し、公開したことが、最終的に世界的なWannaCryの蔓延を引き起こしました。Microsoftは2017年XNUMX月にこの脆弱性を修正するセキュリティアップデートを既にリリースしていましたが、多くのユーザーや組織がこのアップデートを適用しておらず、システムが攻撃にさらされる事態となりました。

Petyaは、WannaCryの約2017週間後、XNUMX年XNUMX月下旬頃に悪名高い活動を開始しました。ウクライナから発生したとみられています。この攻撃は、ウクライナ政府と提携している企業が使用する会計プログラムに組み込まれたソフトウェア更新メカニズムを介して拡散されたようです。WannaCryランサムウェアが拡散に利用したのと同じ脆弱性が利用されました。

WannaCryとPetyaが世界中の組織に及ぼした影響

写真からメール、データベースに至るまで、重要なファイルへのアクセスを失うことは、規模の大小を問わず、あらゆる企業の事業運営に壊滅的な打撃を与える可能性があります。ランサムウェア攻撃からの復旧は、通常、数日から数週間に及ぶ悪夢のような事態を招き、企業の収益と評判に甚大な影響を与えます。

WannaCryは12年頃に野火のように広がり始めたth 2017年300,000月、世界中の大小さまざまな企業に感染が広がり、英国の国民保健サービス(NHS)や米国のFedExといった著名な組織も影響を受けました。世界中でXNUMX万台以上のコンピュータが影響を受けました。WannaCryはコンピュータのファイルをロックし、ロックされた画面には身代金要求のメッセージが表示されました。カウントダウンタイマーは期限が迫っていることを示し、身代金を支払わない場合はキーが永久に破壊されるというものでした。

Petyaも同様にビットコインで300ドルの身代金を要求し、コンピュータをロックダウンさせ、身代金要求画面のみを表示させました。海運大手マールスク、広告会社WPP、法律事務所DLAパイパー、エネルギー会社ロスネフチ、食品大手モデレスなど、大手企業がPetyaによるシステム侵害を認めました。しかし、他にも多くの企業が被害に遭いました。

WannaCry と Petya の影響を回避または最小限に抑えるにはどうすればよいでしょうか?

ランサムウェアは長年存在していましたが、ビットコインベースの支払い方法が登場したことで、攻撃者が追跡されることなく「安全」に身代金を回収できるようになり、その威力は増しています。ランサムウェアが再び勢いを増しているもう一つの理由は、「サービスとしてのマルウェア」というビジネスモデルの存在です。このビジネスモデルでは、技術的な知識があまりなくても、マルウェアの配布者として「収益分配」モデルを利用できるようになっています。

予防は治療に勝ります。適切なセキュリティ対策(すべてのセキュリティパッチをタイムリーに適用し、適切なセキュリティメカニズムを導入するなど)を講じることで、企業はシステムへのサイバー脅威を軽減できます。Seqriteの包括的なファイアウォール、ネットワーク、エンドポイントセキュリティツールなどの多層セキュリティツールを活用することで、マルウェアが企業システムに感染するのを未然に防ぐことができます。万が一感染してしまった場合でも、バックアップとデータ復元機能を利用した安全な復旧メカニズムが利用可能です。

結論

WannaCryとPetyaは、これまでに発生したあらゆるマルウェア攻撃よりも巧妙で、被害も甚大です。しかし、予防は難しくありません。適切なセキュリティメカニズムとツールを慎重に活用・適用することで、侵入を防ぎ、拡散を抑制し、影響を最小限に抑えることができます。

セクライト 企業のITセキュリティを簡素化し、ビジネスパフォーマンスを最大化します。当社の製品とサービスの詳細については、 ウェブサイト or 

seqrite_cta1

 以前の投稿最近のPetyaランサムウェア攻撃の技術的分析
次の投稿  ランサムウェアの台頭: Seqrite がビジネスの保護にどのように役立つか
セクライト

Seqriteについて

Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。サイバーセキュリティの簡素化に重点を置き、包括的なソリューションとサービスを提供しています。

Seqriteの記事 »

関連記事

  • 公開共有SMB2接続を介したランサムウェア攻撃とSeqriteによる保護

    2025 年 3 月 11 日
  • 攻撃者がBitLockerを悪用する方法:正規のツールをランサムウェアの武器に変える

    2025 年 3 月 11 日
  • 中小企業の脆弱性:「WantToCry」ランサムウェア攻撃の背後にある隠れたリスク

    2025 年 1 月 31 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約