ページの本文へ

Hitachi

情報漏洩防止ソリューション 秘文

情報漏洩防止ソリューション 秘文サポート情報

重要なお知らせ 2017/05/17

秘文DEによる「WannaCry/WanaCrypt0r」の暗号化防止について [検証した検体のハッシュ値追加]

秘文Data Encryptionのファイル保護機能で暗号化型ランサムウェア「WannaCry/WanaCrypt0r」(以下、総称してWannaCryと呼ぶ)によるファイルの暗号化を防止できることを確認しましたので、お知らせします。

[略称説明]
本資料では、下記のとおり略称を使用しています。

下記表は横にスクロールできます。

製品名 略称
秘文 Data Encryption 秘文 DE

1.お知らせ

2017年5月12日頃より「WannaCry」や「WanaCrypt0r」と呼ばれるランサムウェアやその亜種による被害が、世界中で報じられています。
情報漏えい対策製品である秘文DEでは、マルウェアによる情報漏えいを防止するためにファイル保護機能を提供しており、当社で検証の結果、本機能でWannaCryによるファイルの暗号化を防止できることを確認しました。
クライアントPCが万一WannaCryに感染しても大切なファイルを保護するため、秘文DEをご利用ください。

2.WannaCryの被害発生の流れ

WannaCryの侵入から感染、被害発生までの一般的な流れは次のとおりです(※)。

① メールの添付ファイル等により企業内ネットワークに侵入する。

② PCの利用者がファイルを実行すると、利用者のPCに感染する。

③ 感染したPC内のファイルを暗号化し、利用者がファイルを開けない状態にする。PCからアクセスできるネットワーク上の共有フォルダのファイルも暗号化する。

④ 復号のために金銭を要求するメッセージを表示する。

⑤ 企業内ネットワークでWindows SMBのサービスを走査し、Windows SMBの脆弱性(CVE-2017-0145)を利用して他のWindows PCを感染させる。

⑥~⑧ 感染したサーバでも③~⑤と同様にファイルの暗号化と感染の拡大を行う。

⑨~⑪ 感染した他のクライアントPCでも③~⑤と同様にファイルの暗号化と感染の拡大を行う。

※:
本資料に記載する情報は当社での動作検証に基づくものであり、WannaCryの全ての動作を示すものではありません。またWannaCryが本資料と異なる動作をする可能性もあります。

情報漏洩防止ソリューション 秘文
図1 WannaCryの被害発生の流れ

3.秘文DEによるファイルの保護

クライアントPCに秘文DEを導入してファイル保護機能を使用すると、「2. WannaCryの被害発生の流れ」の③と⑨でのファイルの暗号化を防止できます。秘文DEはサーバに対応していないため、サーバが感染した場合はサーバでの暗号化(「2. WannaCryの被害発生の流れ」の⑥)を防止することはできません。

情報漏洩防止ソリューション 秘文
図2 秘文DEによるファイルの保護範囲

4.設定方法

WannaCryについては秘文DEの標準設定でファイルの暗号化を防止できます。特別な設定は必要ありません。

5.検証バージョン

次の製品バージョンで実機検証を行い、WannaCryによるファイルの暗号化が防止できることを確認しています。

下記表は横にスクロールできます。

製品 バージョン
秘文 Data Encryption 11-10

6.検証した検体のハッシュ値

今回の検証に用いた検体のハッシュ値は、以下のとおりです。
SHA256:ed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c6e5babe8e080e41aa

7.お問い合わせ先

本件に関するお問い合わせ先
E-mail: hibun-desk@hitachi-solutions.com
※なお、当社@Service24保守サポートをご契約のお客さまは、@Service24をご利用下さい。
@Service24:https://service24.hitachi-solutions.co.jp/

ページの上部へ
ページの上部へ