<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>新たなランサムウェア攻撃多発 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>新たなランサムウェア攻撃多発</title>
		<link>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/</link>
		<comments>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/#respond</comments>
		<pubDate>Wed, 28 Jun 2017 11:24:52 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[445]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Petya]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[WannaCry]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows SMB]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[ウイルス対策]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[ビットコイン]]></category>
		<category><![CDATA[ファイル共有]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[定義ファイル]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[身代金]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4510</guid>
		<description><![CDATA[2017年6月27日、ウクライナ、ロシア、ヨーロッパなどの世界各地で新たなランサムウェア攻撃が発生しました。 これにより、政府機関や大手企業などのシステムに障害が出ているようです。 皆さん、こんにちは。 業務改善を行うI&#8230;]]></description>
				<content:encoded><![CDATA[<p>2017年6月27日、ウクライナ、ロシア、ヨーロッパなどの世界各地で新たなランサムウェア攻撃が発生しました。</p>
<p>これにより、政府機関や大手企業などのシステムに障害が出ているようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg" alt="ランサムウェア" width="450" height="331" class="size-full wp-image-4512"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware-300x221.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="331"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>先月、『<a class="sb-line" href="/blog/ransomware-is-a-rage-worldwide/">ランサムウェアが世界的に猛威</a>』という記事にて、身代金要求型ウイルス、ランサムウェアによる世界的な大規模サイバー攻撃に関する記事を書きましたが、またしても大規模なサイバー攻撃がヨーロッパを中心に発生しました。</p>
<h2 class="contTitle">ランサムウェア『Petya』の新しい亜種</h2>
<p>今回の大規模なサイバー攻撃も、身代金要求型ウイルスで知られるランサムウェアの1つであることには変わりがありませんが、先月の『WannaCry』とは別の『Petya』と呼ばれるものの新しい亜種によるもののようです。</p>
<p>米国のセキュリティ機関によると、この『Petya』も『WannaCry』と同じようにMicrosoft Windows 脆弱性を突いたものである可能性が指摘されています。</p>
<p>これにコンピュータが感染した場合、英語で『あなたの大切なファイルは暗号化されました』という画面が表示され、復号化するために仮想通過ビットコインで$300程度の身代金を支払うよう要求されるようです。</p>
<p class="pdt20">まだ日本においては被害が出ていないようですが、いつも通りまずはWindows UpdateなどによってWindowsを最新の状態にし、ウイルス対策ソフトに関しても最新の定義ファイルにアップデートしておく必要があります。</p>
<p>また、重要なデータはバックアップを取得しておくことを徹底しておきたいところです。</p>
<h2 class="contTitle">445/TCPポートを閉じる方が良い？</h2>
<p>前述した通り、今回の大規模サイバー攻撃もMicrosoft Windowsの脆弱性を突いたものである可能性が指摘されていますが、この脆弱性はWindows SMB（Server Message Block）のことで、通信ポートは445/TCPポートが使われています。</p>
<p class="pdt20">また、先月の大規模サイバー攻撃以降、ランサムウェア『WannaCry』に感染したPCからの感染活動とみられる445/TCPポート宛ての不審な通信パケットが増加していることもあり、Microsoft Windows が稼動しているサーバをインターネット上に公開している場合には、可能であれば445/TCPポートを閉じてしまうことが望ましいかもしれません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
