まずマイクロソフトが最初に求めているのは、WannaCryが突いてくるSMB v1 の脆弱性 (MS17-010) を塞ぐこと。既報のとおり、マイクロソフトは問題の大きさを考慮してWindows XPを含むサポート切れOSにもパッチを提供していますので、まだ修正プログラムを適用していない場合は速やかに適用することをすすめています。
また「現時点では WannaCrypt で使用されている悪用コードは Windows 10 には無効であることを確認」しているとのこと。ただ今後はWannaCryの亜種が出現してくる可能性もあるため、セキュリティ関連の情報には常に注意しておくに越したことはありません。
Windows Defenderに関しては米国時間5月12日にWanaCry対応の定義ファイルをリリース済みとのことなので、こちらの適用もしておくことでさらに安心が得られるはずです。一方、主要なセキュリティ対策ソフトメーカーもすでに対応する定義ファイルをリリース済みなので、いずれも自動もしくは手動でアップデートをしておくことをおすすめします。
あとは心構えと言うか、基本中の基本とされる対策。身に覚えのない相手からの電子メールやその添付ファイルは安易に開かないこと。どうしても気になる場合は管理者や他の詳しいユーザーにアドバイスを受けることも大切です。
なお、マイクロソフトは追加情報として脆弱性を塞ぐパッチMS17-010の適用ができない場合に手動でSMBv1を塞ぐ方法を解説しています。Windows 8.1およびServer 2012 R2を使用している場合は以下の手順で対策ができます。
クライアント オペレーティング システムで:
- [コントロール パネル] を開き、[プログラム] をクリックし、次に [Windows の機能の有効化または無効化] をクリックします。
- Windows の設定画面で [SMB1.0/CIFS ファイル共有のサポート] のチェックボックスを "オフ" にし、[OK] をクリックしてウィンドウを閉じます。
- コンピューターを再起動します。
サーバー オペレーティング システムで:
- [サーバーマネージャー] を開き、[管理] メニューをクリックし、[役割と機能の削除] を選択します。
- 設定画面で [SMB1.0/CIFS ファイル共有のサポート] のチェックボックスを "オフ" にし、[OK] をクリックしてウィンドウを閉じます。
- コンピューターを再起動します。
The WannaCrypt Ransomware Attack – Here's All You Need To Know https://t.co/nFLUApnEor#wannaCry#wannacrypt#wannacryptor#wannadecryptorpic.twitter.com/oawAMgSCIU
— Intellitek (@IntelliTeK_AU) 2017年5月15日
以下の記事もご参考に。
・マイクロソフト、サポート切れのWindows XP他に「異例のセキュリティパッチ」公開。世界的にランサムウェア被害拡大中
・マイクロソフト、WannaCry被害でNSA批判 「トマホークミサイルを盗まれたのと同じ」
[Image : Twitter(Intellitek)]