ランサムウェア「WannaCry」攻撃への対応について


ランサムウェア(身代金要求型ウイルス)「WannaCry」(別名 WannaCrypt、WanaCrypt0r 2.0 等)によるサイバー攻撃が、世界各国で発生しています。弊社装置に対するランサムウェア攻撃への現時点での対応状況について、下記のとおりご説明いたします。

-記-
  1. サイバー攻撃に対する弊社装置のセキュリティ強化策
    弊社では、サイバー攻撃に対するセキュリティ強化策として、不要なネットワークサービスの停止、内部ファイアーウォールによる不要な通信の遮断、セキュリティ強化されたOSの採用、セキュリティ対策ソフト (ホワイトリスト型) の搭載などの取り組みを進めております。

  2. ランサムウェア (WannaCry) 攻撃の弊社装置への影響
    不正な電子メールの添付ファイルを開いたり、WebページのURLをクリックしてファイルをダウンロードすることが起点となり、マイクロソフト社のWindows® OSの脆弱性が悪用され、不正プログラムがPC操作を不能にしたり、データを暗号化して利用できなくしたり、他のPCへの攻撃を行います。弊社装置では、電子メールやWebアクセス等の機能を抑止しているため、弊社装置がランサムウェア (WannaCry) に直接感染する可能性は低いと考えております。 また、施設内で感染したPC等からの攻撃が弊社装置への脅威となりますが、お客様のご購入時期によりますが、弊社装置で実装しているセキュリティ強化策により、被害発生を防止・局所化できる場合があります。

  3. ランサムウェア (WannaCry) 攻撃への弊社対応
    現在、弊社製品でのマイクロソフト社のWindows® OSの脆弱性による影響を確認中です。Windows® OSの脆弱性による重大な影響が発生することが判明した場合には、速やかにお客様にご案内を差し上げます。弊社での確認作業が完了するまでの間、弊社装置のセキュリティを維持するために、取扱説明書にお客様に遵守いただきたい事項を記載しておりますので、再度ご確認をお願いします。 万が一、ご施設内でランサムウェアの感染が発覚した場合には、感染を回避するため、速やかに感染したネットワークと弊社装置の接続を解除するようお願い致します。また、弊社サービスセンタへのご一報をお願い致します。

  4. ご参考
    ランサムウェア (WannaCry) 攻撃への対策としては、お客様のネットワーク環境において、以下の対策が有効です。
    • 通信ルートの制御
      弊社装置が接続しているネットワークにおいて、弊社装置へのアクセスを許可するコンピュータを洗い出し、それらのコンピュータからの通信以外を禁止するように、ネットワーク機器を設定する。
    • 通信プロトコル及び通信ポートの制御
      ランサムウェア攻撃は、下記の通信プロトコル及び通信ポートを利用するので、それらの通信を許可しないように、ネットワーク機器を設定する。

使用するサービス プロトコル種別と使用ポート番号
NBT―NetBIOS名前サービス TCPおよびUDPの137番ポート
NBT―NetBIOSデータグラムサービス UDPの138番ポート
NBT―NetBIOSセッションサービス TCPの139番ポート
ダイレクトホスティングSMB TCPの445番ポート

以上