• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  ランサムウェア  / 中小企業の脅威:「WantToCry」ランサムウェア攻撃の背後に潜むリスク
中小企業の脆弱性:「WantToCry」ランサムウェア攻撃の背後にある隠れたリスク
31 1月 2025

中小企業の脆弱性:「WantToCry」ランサムウェア攻撃の背後にある隠れたリスク

著者 ウマル・カーン A
ウマル・カーン A
ランサムウェア
2

中小企業の脆弱性:「WantToCry」ランサムウェア攻撃の背後にある隠れたリスク

イントロダクション

今日のデジタル環境において、ランサムウェア攻撃は驚くべき速度で進化しており、見落とされがちな脆弱性を悪用してシステムに侵入しています。そのような弱点の一つが 誤って構成されたサーバー メッセージ ブロック (SMB) サービスこれにより、攻撃者は機密データに不正アクセスできるようになります。

ネットワーク上でファイルやリソースを共有するために広く使用されているプロトコルであるSMBは、 弱い認証情報、古いソフトウェア、不十分なセキュリティ構成これらの誤った構成により、サイバー犯罪者が以下の侵入口を開設することになります。

  • 不正アクセス システムに。
  • 横方向に移動する ネットワーク内。
  • 悪意のあるペイロードを展開する 重要なファイルを暗号化します。

最近の活動 WantToCryランサムウェアグループ 攻撃者がSMBの脆弱性を悪用してランサムウェア攻撃を実行するのがいかに容易であるかを強調しています。 サイバー脅威 より洗練され、 SMB構成のセキュリティ確保はもはやオプションではなく必須事項です 重要なデータとインフラストラクチャを保護するため。

WantToCryの初期の足跡

出現と攻撃ベクトル:

その WantToCryランサムウェアグループ、活動開始以来 2023年12月は、 2024次のような複数のネットワーク サービスを対象としています。

  • SMB(サーバーメッセージブロック)
  • SSH(セキュアシェル)
  • FTP(ファイル転送プロトコル)
  • RPC(リモートプロシージャコール)
  • VNC(仮想ネットワークコンピューティング)

使い方 総当たり攻撃マルウェアは、 100万個のパスワード 弱い認証情報やデフォルトの認証情報を持つシステムを侵害する。

アクセスされると、ランサムウェアはリモートで暗号化します 公開されているネットワークドライブとNAS(ネットワーク接続ストレージ)デバイス攻撃者は支払いの詳細を記した身代金要求メモを残します。

脅威アクターの通信チャネル

WantToCryの運営者は、暗号化されたメッセージングプラットフォームを使用して被害者と通信します。身代金要求メッセージには通常、以下の内容が含まれます。

  • テレグラムID: https://t.me/want_to_cry_team
  • 毒素ID: 963E6F7F58A67DEACBC2845469850B9A00E20E4000CE71B35DE789ABD0BE2F70D4147D5C0C91

WantToCryの特徴

WantToCryは 典型的なランサムウェアのパターンファイル拡張子を変更し、身代金要求のメモを投下して支払いを要求します。

  • ファイル暗号化: ランサムウェアはファイルを暗号化し、拡張子を追加します 「泣きたい」 影響を受ける各ファイルに対して。
WantToCry ランサムウェア
図1(暗号化されたファイル)
  • 身代金に関するメモ: テキストファイル 「!泣きたい.txt」 影響を受けるディレクトリに、身代金の支払い手順と連絡先の詳細を記載したメールが作成されます。
WantToCryランサムウェア攻撃
図:2 (身代金要求書)

実行フロー:

WantToCryランサムウェア攻撃
図3(実行フロー)
  • 偵察:

攻撃者はネットワーク偵察フェーズを実施し、公開されているSMBポート(通常はTCPポート445)を持つシステムを特定します。このステップには、アクセス可能なSMBサービスのスキャンとシステム応答の分析が含まれ、脆弱なセキュリティ構成や未修正の脆弱性を持つ潜在的な標的を特定します。

  • ブルートフォースによる搾取:

攻撃者は、公開されているSMBサービスを特定した後、一般的に使用されているパスワードの大規模な辞書を悪用し、SMBサービスに対してブルートフォース攻撃を開始します。この攻撃は、有効な認証情報を取得し、被害者のシステムへの不正アクセスを目的としています。

  • 共有ドライブへのアクセスと設定:

認証されると、攻撃者はネットワーク共有を列挙し、機密性の高い、あるいは重要な共有ドライブを特定します。これらのドライブは、インターネット経由のリモートアクセス用にマッピング・設定され、攻撃者は永続的な足場を確立し、ペイロード実行の準備を整えます。

  • ペイロード実行(ローカルフットプリントなしの暗号化):

このランサムウェアは、外部ソースから外部に公開されている共有ドライブに対して暗号化活動を行い、ローカルシステムには一切の痕跡を残しません。暗号化プロセスは共有ドライブに保存されているファイルに対して直接実行されるため、被害者のマシンでデータをダウンロードしたり処理したりする必要はありません。これにより、ランサムウェアの影響は共有ドライブ経由でアクセス可能なすべてのファイルとディレクトリに及ぶと同時に、ローカルシステムでの検出やフォレンジック分析の可能性を最小限に抑えます。

問題の概要

SMBは、Windowsネットワークにおけるファイルやプリンタの共有に広く使用されているプロトコルです。コラボレーションには不可欠ですが、適切な認証を行わずにSMBを公開したままにしておくと、攻撃者にとっての侵入口となる可能性があります。

これらのケースでは、影響を受けたシステムに関連付けられたパブリックIPが SMB が有効になっており、認証なしでインターネット経由でアクセス可能これにより、権限のないユーザーが共有ドライブにリモートアクセスできるようになりました。これらの脆弱性が悪用されると、システム防御を回避し、ファイルが暗号化され、データ損失につながる可能性があります。

検出

  • 侵害の兆候(IOC)
    • 194 [。] 36 [。] 179 [。] 18
    • 194 [。] 36 [。] 178 [。] 133
  • すでに検出機能がある (HEUR:Trojan.Win32.EncrSD) の 共有ドライブの暗号化アクティビティを行う場所。

誤った設定の結果

SMB を認証なしでパブリックにアクセス可能にしておくと、次のような深刻な結果を招く可能性があります。

  • データ侵害: 機密ファイルへの不正アクセス。
  • ランサムウェア攻撃: 重要なファイルを暗号化し、料金を支払わなければアクセスできないようにします。
  • 運用上のダウンタイム: 回復に時間がかかるため、金銭的損失と評判の損失につながります。
  • 攻撃対象領域の拡大: 単純な設定ミスが、好機を狙った攻撃者を引きつける可能性があります。

リスクを軽減するためのベストプラクティス

同様の攻撃の被害に遭わないために、組織は次のセキュリティ対策を実施する必要があります。

  1. ウイルス対策: 確保 Seqrite / クイックヒール 最新の定義に定期的に更新されます。
  2. 不要な場合はSMB共有を無効にする: SMB がアクティブに使用されていない場合は、潜在的な露出を減らすために SMB を無効にします。
  3. SMB アクセスに認証を要求する: 適切な資格情報なしで SMB 共有をパブリックにアクセス可能なままにしないでください。
  4. パブリックアクセスを制限する: ファイアウォールを使用して、SMB ポート (通常は 445 と 139) への外部アクセスをブロックします。
  5. 構成を定期的に監査する: ネットワークとファイル共有の構成を継続的に監視および確認し、セキュリティのベスト プラクティスに準拠していることを確認します。
  6. 高度な検出システムを有効にする: 行動ベースの監視などのツールを使用して、疑わしいアクティビティや異常を検出します。

著者: ウマル・カーン A

共著者: ニラージ・ラザロ・マカサレ、ディクシット・アショクバイ・パンチャル、スミット・パティル、マーティン・タドヴィ

 以前の投稿データプライバシーとは何か、どのように、そしてなぜ
次の投稿  XELERA ランサムウェア キャンペーン: Food Corporation of India の偽の職務...
ウマル・カーン A

ウマル・カーンAについて

Umar Khan Aは、Quick Healのセキュリティラボの主任セキュリティ研究者です。デジタルフォレンジックとマルウェア分析を専門とする、情熱的なセキュリティ研究者です。

ウマル・カーンAによる記事 »

関連記事

  • 公開共有SMB2接続を介したランサムウェア攻撃とSeqriteによる保護

    2025 年 3 月 11 日
  • 攻撃者がBitLockerを悪用する方法:正規のツールをランサムウェアの武器に変える

    2025 年 3 月 11 日
  • 「あなたは監視されています」のような偽メールに騙されない方法

    「あなたは監視されています」のような偽メールに騙されない方法

    4年2024月XNUMX日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約