暗号化型ランサムウェア「WannaCry」に対する弊社の対応について

今回確認されている「WannaCry」は、2017年3月に発表された SMBv1の脆弱性「CVE-2017-0144」を利用した攻撃によりネットワーク経由で侵入するものとなります。

VSRにおいては以下のオプションにより、それぞれ対応を行っております

◆IDS/ADSオプション(不正侵入検知)

 「CVE-2017-0144」に対応するシグネチャが既に適用されております

◆VirusProtectionオプション

 「CVE-2017-0144」に対応するパターンファイルが既に適用されております

 検出名:W32 / WannaCrypt.A – W32 / WannaCrypt.O

◆Firewallオプション

 SMBv1ポート(TCP 139,445)をブロック

※VSRのデフォルトルールにおいて、Netから内側への通信はDropしており、LocからNetでTCP 139,445をDropしております。(お客様にて変更してある場合を除く)

なお、マイクロソフト社より以下のURLにてアナウンスされているとおり、セキュリティ更新プログラムのインストールやSMBv1の無効化などをお客様にて実施いただくことを推奨させていただきます。

ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス