大流行から2年後のWannaCry

2017年に大流行したWannaCryだが、2019年になってからも幾つかニュースを見かけた。何が起きているのだろうか。

More than a year after the world first saw the Eternal Blue exploit in action during the May 2017 WannaCry outbreak, we are still seeing unpatched machines in Asia being infected by malware that uses the exploit to spread.

WannaCryはEternalBlueというエクスプロイトと同じ方法で感染を広げるが、これと同じ方法で感染を広げるマルウェアをF-Secureがアジアで発見した。EternalBlueはWindowsのSMBの脆弱性を利用してDoublePulserというバックドアを送り込む手法だが、元はNSAによって開発されたとか、サポートが終了したWindows XPに対してもパッチ提供されたことも話題になった。

However, the most memorable issue that we encountered was that scanning tens of thousands of systems takes a long, long time. Vulnerability scans could take days to complete, in addition to hours or days longer to see results filtered into the console.

脆弱性スキャナ等を提供するRapid7は、WannaCryなどの感染を確認するために各システムへスキャンするのに時間がかかることが課題だとブログに書いている。では、どうすればいいか。

After the event was over, we saw firsthand the importance of moving toward an agent-based vulnerability management strategy in order to have real-time, actionable data. This incident was the trigger for our company to add the agent into your system build process.

WannaCryをトリガーに、agent-basedな脆弱性の管理が必要だという気づきを得た。セキュリティに限らず、エージェントをインストールする形態と、エージェントをインストールせず外部からアクセスする形態(エージェントレスと呼ばれることが多い)がある。WannaCryのようなケースを想定すると、エージェントレスだと時間がかかってしょうがない。

Rapid7はinsiteVMを売りたい立場で書いているわけだが、それを差し引いても、何かが起きてから全てのPCをスキャンするのは大変だと痛感した企業も少なくないだろう。WannaCryは、ただでさえ重たいウィルス対策に、より重たいエージェントまで必須にしてしまったというわけだ。

この記事が気に入ったらサポートをしてみませんか?