今日は朝から快晴。しかしながら、二度寝してしまったせいで散歩はなし。結局、ほぼ一日、自宅にこもって仕事などをしていた。気温はだいぶ上がって夏日。部屋の中でも、短パン半袖でちょうどいいくらい。例によって、夕方、ちょっと涼しくなってから買い物がてら少し歩く。
今週末にかけて、気温の高い日が続く。土日は真夏日の可能性もあるというから、ちょっと要注意。しかも、大学時代の仲間が集まるので京都まで行く予定だから、蒸し風呂覚悟になりそうだ。
そう言えば、NHKやTBSなどでWannaCry関連のニュースが昨日から放送されているのだが、JPCERT/CCの話として「ネットに繋いだだけで(メールもWebも開かず)感染するウイルス」という解説がなされている。まぁ、確かにそうなのだが、これには条件がある。接続した状態で、インターネットからPCが直接アクセスできる必要があるのである。つまり、PC自体にグローバルIPアドレスが付与されている必要があるのだ。具体的に言えば、PCからモバイル接続で直接ISPに繋いでいる場合で、そのISPがグローバルアドレスを付与しているケース。もうひとつは、自宅回線でルータを使わずにPCから直接プロバイダにPPPoE等で接続しているケースである。最近では、ホームルーターを使っての接続が一般的だから、後者の可能性は高くないだろう。また、モバイル通信に関して言えば、最近、キャリアは端末にプライベートアドレスを振り、ゲートウエイでNATすることが多くなっているから、モバイルでも必ず感染するというわけではない。ただ、企業のVPN用途向けに、モバイル接続で固定IPアドレスを振るようなサービスは標的になる可能性がある。このあたりの条件が、ニュースから完全に抜け落ちているので、聞いていて違和感が強いのである。実際、JPCERT/CCの注意喚起にも書かれているように、初期感染経路についてはいまだ具体的にわかっていない。一般論として、メール、Web、そして、確実なものとしてネット経由の脆弱性攻撃が考えられるという話である。しかも、最後のものは、先に挙げたように条件が付く。条件抜きで繋がっているだけで感染するような攻撃方法は、技術的に考えられないではないが、妄想の域を出ない。これらのニュースのような伝え方をしてしまうと、一般の利用者を疑心暗鬼にさせそうだ。それにしても、最初の一台はどのように感染したのか・・・それがまだ謎である。脆弱性を狙ったのだとすれば、前述のような条件を満たすモバイルキャリアを狙って、攻撃を仕掛けて感染させ、利用者が気づかずにLANに繋いだ時に横展開するといった可能性もあるだろう。ランサムウエアの特性を考えれば、暗号化が完了するまでに一定の時間があるから、それまでの間にシャットダウンして、会社に持ち帰って起動すれば、マルウエアはLAN経由で拡散することになる。最初の一撃は、マルウエアによる感染拡大ではなく、攻撃者による能動的な攻撃だった可能性もある。こうなると米国あたりで出始めている北朝鮮関与説も現実味を帯びてくる。
いずれにせよ、こうした脆弱性を放置することは、大きなリスクを伴うのだから、世のPCユーザはアップデートを怠らないようにしなければならない。PCだけでなく、企業等のWindowsサーバについても同様である。むしろ、停止や障害発生を避けるという理由から、これらのほうが脆弱性の修正は遅れがちであるから、注意したい。
さて、明日は午前中に京都へ移動である。
コメントする