Defend what you create

その他

  • free.drweb.co.jp: 無料ユーティリティ、プラグイン、インフォーマー
  • av-desk.com: Dr.Web AV-Deskサービスプロバイダーのためのインターネットサービス
  • curenet.drweb.co.jp:ネットワーク修復ユーティリティDr.Web CureNet!
閉じる

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

コラム : ランサムウェアはシステムアップデートで防げる脆弱性?

2017年7月28日

株式会社Doctor Web Pacific


今日、脆弱性が永続的に起きる理由について簡単にご紹介します。 例として6月に流行したランサムウェアを取り上げたいと思います。

Trojan.Encoder.11432 (WannaCry)によって引き起こされた激変の後、外界と閉ざされた世界に住んでいる人だけがSMB v1の脆弱性について聞いたことがないように感じているかもしれません。そして、今ではパッチが適用されているか、プロトコルが無効な状態にされている必要があります。しかし、 Trojan.EternalRocks.1Trojan.Encoder.11536 (UIWIX) は、WannaCryの発生直後に、脆弱性の対策がされているはずであるにもかかわらず、コンピュータを壊滅させました。この状況はなぜ起こったのでしょうか?

ソフトウェアの更新を行わなかったために、旧式のまま使用できなくなったサービスがあると仮定しましょう。

SMB v1が無効になると、京セラのプリンタはスキャンした画像を共有にアップロードしなくなりました。

そして、私たちが使用していた視覚的なFoxProデータベースは1,000以上のユーザーが使用し、smb 2.0以上で動作していましたが、oplockを無効にしたことを含めた私たちの対応にかかわらず何らかの理由でファイルを破壊させました。だから、私たちはそれを無効にしませんでした。

こういった問題に対処するために、すべてのシステム管理者はいくつかのトリックを使用しなければなりませんでした。そして、それは時代遅れのプロトコルを使用して行っているだけなのですが、企業の経営陣は、まだ稼働している機器を買い替えるための予算を割り当てることはほとんどありません。その結果、古いシステムがそのまま使用されているのです。

#vulnerability #exploit #Trojan.Encoder #encryption_ransomware #corporate_security #security_updates

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。

1992年に製品の開発をスタートしました。

Dr.Webは世界200ヶ国以上のユーザーに利用されています。

2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。

24時間体制サポート

© Doctor Web
2003 — 2019

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F