<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Petya &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/petya/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>脆弱性が放置され続けている今</title>
		<link>https://www.trilogyforce.com/blog/now-that-vulnerabilities-continue-to-be-neglected/</link>
		<comments>https://www.trilogyforce.com/blog/now-that-vulnerabilities-continue-to-be-neglected/#respond</comments>
		<pubDate>Fri, 14 Jul 2017 12:21:58 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Petya]]></category>
		<category><![CDATA[WannaCry]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[エンドポイント]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[スピーディー]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[マスト]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[兼務]]></category>
		<category><![CDATA[専任]]></category>
		<category><![CDATA[小規模]]></category>
		<category><![CDATA[情報]]></category>
		<category><![CDATA[放置]]></category>
		<category><![CDATA[検索]]></category>
		<category><![CDATA[業務]]></category>
		<category><![CDATA[猛威]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4624</guid>
		<description><![CDATA[5月のWannaCry、6月のPetya亜種などが世界的に猛威をふるったサイバー攻撃、それはWindowsの脆弱性を突いたものであったことはご承知の通りです。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント&#8230;]]></description>
				<content:encoded><![CDATA[<p>5月のWannaCry、6月のPetya亜種などが世界的に猛威をふるったサイバー攻撃、それはWindowsの脆弱性を突いたものであったことはご承知の通りです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/07/cooperation.jpg" alt="協力" width="450" height="338" class="size-full wp-image-4630"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/cooperation.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/cooperation-300x225.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/07/cooperation.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>さて、冒頭でも書いた世界的なサイバー攻撃ですが、実は世界の多くのエンドポイントにて未修正状態で放置されているようなのです。</p>
<p class="pdt20">では、未修正のまま放置しているとどのようなことが起きるのか？</p>
<h2 class="contTitle">脆弱性を放置すれば他にも影響を及ぼす</h2>
<p>脆弱性などの問題を放置すると、1つのPCに留まらず、社内ネットワーク全体、果ては社外の知らないところまで影響を及ぼす場合があります。</p>
<p class="pdt20">このような事態を防ぐには、それぞれが情報に敏感になり、それに対してスピーディーに、かつ誠実に対応していくしかありません。</p>
<p>現状、世界の多くで脆弱性が放置されているということは、ある意味自社や自身のことしか考えていないとも言えます。</p>
<p class="pdt20">そうです。</p>
<p>サイバー攻撃がこれだけ猛威をふるう現代においては、それらの対応はマスト事項でもあるのです。</p>
<p class="pdt20">しかし、残念ながらそこまでの認識を持った事業者や個人は非常に少ないかもしれません。</p>
<h2 class="contTitle">リーダーの確保と協力体制</h2>
<p>よく聞く話しとして、『うちは小規模だから担当者の確保なんてできない！』ということを仰る方がおられますが、それは言い訳に過ぎません。</p>
<p>専任の担当者を置かなくても、他の業務と兼務で行うことは可能ですし、そういったことが理解できる方もおられないのであれば外部の方と契約をすれば良いです。</p>
<p class="pdt20">そして、社内のスタッフも協力しなければいけません。</p>
<p>日頃、インターネット検索やメールのやりとり程度はされているでしょうから、脆弱性に対応するためのアップデートくらいは誰でもできます。</p>
<p class="pdt20">また、これらのことを全員に周知・徹底させるのはトップの役割です。</p>
<p class="pdt20">これらをしっかりと行えるところが増えれば被害を拡大させずに済む確率が高まります。</p>
<p class="pdt20">他人事と思わず、是非今直ぐ実行してみてください。</p>
<p class="pdt20">放置は絶対に厳禁です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/now-that-vulnerabilities-continue-to-be-neglected/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Windows7搭載機が被害の大半</title>
		<link>https://www.trilogyforce.com/blog/most-of-the-damage-caused-by-windows7-equipped-machines/</link>
		<comments>https://www.trilogyforce.com/blog/most-of-the-damage-caused-by-windows7-equipped-machines/#respond</comments>
		<pubDate>Fri, 07 Jul 2017 10:42:58 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Petya]]></category>
		<category><![CDATA[WannaCry]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows10]]></category>
		<category><![CDATA[Windows7]]></category>
		<category><![CDATA[アップグレード]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[セキュリティパッチ]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[中小]]></category>
		<category><![CDATA[中小・零細企業]]></category>
		<category><![CDATA[国防総省]]></category>
		<category><![CDATA[大企業]]></category>
		<category><![CDATA[小規模事業者]]></category>
		<category><![CDATA[米国防総省]]></category>
		<category><![CDATA[零細企業]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4580</guid>
		<description><![CDATA[2017年5月に『WannaCry』、同年6月には『Petya』、これらのサイバー攻撃はいずれも、Windowsの既知の脆弱性を突いた攻撃でした。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。&#8230;]]></description>
				<content:encoded><![CDATA[<p>2017年5月に『WannaCry』、同年6月には『Petya』、これらのサイバー攻撃はいずれも、Windowsの既知の脆弱性を突いた攻撃でした。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/07/infection-route.jpg" alt="WannaCryとPetyaの感染経路" width="450" height="253" class="size-full wp-image-4588"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/infection-route.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/infection-route-300x169.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/07/infection-route.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="253"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>5月に書いた記事、『<a class="sb-line" href="/blog/ransomware-is-a-rage-worldwide/">ランサムウェアが世界的に猛威</a>』、そして6月に書いた記事、『<a class="sb-line" href="/blog/new-ransomware-attack-frequent/">新たなランサムウェア攻撃多発</a>』の通り、ここ最近で2つの大規模なサイバー攻撃があったのはご承知の通りですが、これらの被害の大半は、このWindows OSが大半であったことがわかっています。</p>
<h2 class="contTitle">Windows7搭載機が被害の大半だった</h2>
<p>現在サポートされているWindowsOSにおいては最新のセキュリティパッチが適用されていれば感染を防げた可能性は高いわけですが、それでも『WannaCry』や『Petya』による被害を拡大させたのは、それを放置していたことに他なりません。</p>
<p class="pdt20">しかし、大きな被害があったことは事実で、その被害の大半はWindows7を搭載したPCであったこともわかっています。</p>
<p class="pdt20">これを受けての話しではないかもしれませんが、今、グローバル企業においてはWindows10への移行を加速させるような動きが出ているようです。</p>
<h2 class="contTitle">セキュリティ最優先という考え方</h2>
<p class="pdb5">Microsoftは、『WannaCry』が猛威をふるった直後にこのようなことを言っています。</p>
<blockquote><p>現時点では WannaCrypt で使用されている悪用コードは Windows 10 には無効であることを確認している。</p></blockquote>
<p class="pdt10">そして、このブログにおいてもご紹介した通り、米国防総省は2016年の初めに、1年以内に管轄の400万台のデバイスをWindows10にアップグレードする計画を明らかにしていました。</p>
<p class="pdt20">そして今、大企業の大半がWindows10への移行完了や直近におけるアップグレードの開始を計画しているようです。</p>
<p class="pdt20">これらが意味するものは、セキュリティ最優先という考え方です。</p>
<p class="pdt20">これは中小・零細企業、小規模事業者においても意識して欲しいところで、今のうちからWindows10への移行計画を立てていただき、ある程度前倒しでWindows10への移行を完了していただきたいところでもあります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/most-of-the-damage-caused-by-windows7-equipped-machines/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>破壊攻撃ワイパー型マルウェア</title>
		<link>https://www.trilogyforce.com/blog/destructive-attack-wiper-type-malware/</link>
		<comments>https://www.trilogyforce.com/blog/destructive-attack-wiper-type-malware/#respond</comments>
		<pubDate>Mon, 03 Jul 2017 09:58:18 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[MBR]]></category>
		<category><![CDATA[Petya]]></category>
		<category><![CDATA[SMB]]></category>
		<category><![CDATA[WannaCry]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows OS]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[データ]]></category>
		<category><![CDATA[トラブル]]></category>
		<category><![CDATA[ハードディスク]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[マスターブートレコード]]></category>
		<category><![CDATA[ヨーロッパ]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[ワイパー]]></category>
		<category><![CDATA[復号キー]]></category>
		<category><![CDATA[破壊攻撃]]></category>
		<category><![CDATA[身代金]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4531</guid>
		<description><![CDATA[先日の記事、『新たなランサムウェア攻撃多発』で書きました通り、先月末、ヨーロッパを中心に新たなランサムウェア攻撃が発生しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 先月、5月の『W&#8230;]]></description>
				<content:encoded><![CDATA[<p>先日の記事、『<a class="sb-line" href="https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/">新たなランサムウェア攻撃多発</a>』で書きました通り、先月末、ヨーロッパを中心に新たなランサムウェア攻撃が発生しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/07/virus.jpg" alt="ウイルス" width="450" height="447" class="size-full wp-image-4553"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/virus.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/virus-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/virus-300x298.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/07/virus.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="447"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>先月、5月の『WannaCry』に続いて新たなランサムウェア攻撃『Petya』が多発したわけですが、これ、どうやら通常のランサムウェア（身代金要求型ウイルス）とは異なるようなのです。</p>
<p>では、いったいどのように異なるのでしょうか？</p>
<h2 class="contTitle">ランサムウェアに見せかけた破壊型攻撃</h2>
<p>先月末のサイバー攻撃はですが、結論からすると身代金を支払ってもデータは復旧できないものとされています。</p>
<p>この攻撃、実はランサムウェアに見せかけたワイパー（破壊型攻撃）型のマルウェアであるようなのです。</p>
<p class="pdt20">そのため、身代金を支払っても復号キーは受け取ることができないとされています。</p>
<p class="pdt20">そして、このサイバー攻撃においても『WannaCry』と同様、Windowsのファイル共有プロトコルSMB（Server Message Block）の古いバージョンの脆弱性を突かれたものですので、Windows Updateなどは確実に済ませておくことが絶対条件となります。</p>
<h2 class="contTitle">役立つのはバックアップだけ</h2>
<p>結局のところ、このような事態になった場合に役立つのはバックアップだけということになります。</p>
<p>身代金を支払っても復号キーを受け取ることができない以上、データを復旧するにはバックアップに頼るしかありません。</p>
<p class="pdt20">もちろん、『WannaCry』のようなランサムウェアにおいても身代金を支払ったからと言ってデータ復旧が保証されているわけではありませんが。。。</p>
<p class="pdt20">これらからも言える通り、データのバックアップはいかなる場合においても重要です。</p>
<p class="pdt20">ハードディスクトラブルなどに限らず、サイバー攻撃に起因する問題においても最後はバックアップの存在です。</p>
<p class="pdt20">普段からマメにバックアップを取る習慣が非常に重要であることがお分かり頂けると思います。</p>
<p class="pdt20">ちなみに、先月末に起きたサイバー攻撃の場合、MBR（マスターブートレコード）も暗号化されてしまうようですので、Windows OSが起動できなくなり、パソコンが使用不能となってしまいます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/destructive-attack-wiper-type-malware/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>新たなランサムウェア攻撃多発</title>
		<link>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/</link>
		<comments>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/#respond</comments>
		<pubDate>Wed, 28 Jun 2017 11:24:52 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[445]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Petya]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[WannaCry]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows SMB]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[ウイルス対策]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[ビットコイン]]></category>
		<category><![CDATA[ファイル共有]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[定義ファイル]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[身代金]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4510</guid>
		<description><![CDATA[2017年6月27日、ウクライナ、ロシア、ヨーロッパなどの世界各地で新たなランサムウェア攻撃が発生しました。 これにより、政府機関や大手企業などのシステムに障害が出ているようです。 皆さん、こんにちは。 業務改善を行うI&#8230;]]></description>
				<content:encoded><![CDATA[<p>2017年6月27日、ウクライナ、ロシア、ヨーロッパなどの世界各地で新たなランサムウェア攻撃が発生しました。</p>
<p>これにより、政府機関や大手企業などのシステムに障害が出ているようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg" alt="ランサムウェア" width="450" height="331" class="size-full wp-image-4512"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware-300x221.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="331"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>先月、『<a class="sb-line" href="/blog/ransomware-is-a-rage-worldwide/">ランサムウェアが世界的に猛威</a>』という記事にて、身代金要求型ウイルス、ランサムウェアによる世界的な大規模サイバー攻撃に関する記事を書きましたが、またしても大規模なサイバー攻撃がヨーロッパを中心に発生しました。</p>
<h2 class="contTitle">ランサムウェア『Petya』の新しい亜種</h2>
<p>今回の大規模なサイバー攻撃も、身代金要求型ウイルスで知られるランサムウェアの1つであることには変わりがありませんが、先月の『WannaCry』とは別の『Petya』と呼ばれるものの新しい亜種によるもののようです。</p>
<p>米国のセキュリティ機関によると、この『Petya』も『WannaCry』と同じようにMicrosoft Windows 脆弱性を突いたものである可能性が指摘されています。</p>
<p>これにコンピュータが感染した場合、英語で『あなたの大切なファイルは暗号化されました』という画面が表示され、復号化するために仮想通過ビットコインで$300程度の身代金を支払うよう要求されるようです。</p>
<p class="pdt20">まだ日本においては被害が出ていないようですが、いつも通りまずはWindows UpdateなどによってWindowsを最新の状態にし、ウイルス対策ソフトに関しても最新の定義ファイルにアップデートしておく必要があります。</p>
<p>また、重要なデータはバックアップを取得しておくことを徹底しておきたいところです。</p>
<h2 class="contTitle">445/TCPポートを閉じる方が良い？</h2>
<p>前述した通り、今回の大規模サイバー攻撃もMicrosoft Windowsの脆弱性を突いたものである可能性が指摘されていますが、この脆弱性はWindows SMB（Server Message Block）のことで、通信ポートは445/TCPポートが使われています。</p>
<p class="pdt20">また、先月の大規模サイバー攻撃以降、ランサムウェア『WannaCry』に感染したPCからの感染活動とみられる445/TCPポート宛ての不審な通信パケットが増加していることもあり、Microsoft Windows が稼動しているサーバをインターネット上に公開している場合には、可能であれば445/TCPポートを閉じてしまうことが望ましいかもしれません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
