報道されています通り、ランサムウェアによる被害が懸念されております。
ご注意くださいますようお願いします。

                                                   JPCERT-AT-2017-0020
                                                             JPCERT/CC
                                                      2017-05-14(新規)
                                                      2017-05-17(更新)

                  <<< JPCERT/CC Alert 2017-05-14 >>>

            ランサムウエア "WannaCrypt" に関する注意喚起

            https://www.jpcert.or.jp/at/2017/at170020.html

I. 概要
2017年5月12日ごろより世界中で "WannaCrypt" などと呼ばれるマルウエアに
関する被害が報じられています。JPCERT/CC にてマルウエアを確認したところ、
感染した場合に、端末のファイルが暗号化され、復号の為に金銭を要求する日
本語のメッセージが表示されることを確認しています。

2017年5月14日現在、JPCERT/CC では、国内での "WannaCrypt" による感染や
被害に関する情報を確認しております。今後の感染や被害拡大の可能性に備え
ることを強く推奨します。

なお、"WannaCrypt" はネットワーク内での感染を拡大させるために、セキュ
リティ更新プログラム MS17-010 で修正される脆弱性 (CVE-2017-0145) を悪
用することを確認しています。

    マイクロソフト セキュリティ情報 MS17-010 - 緊急
    Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389)
    https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx

当該マルウエアの感染や、感染後の拡大を防ぐために、ウイルス対策ソフト
ウエアの定義ファイルを最新版に更新するとともに、メールを開く際には、
添付ファイルや本文の内容に十分注意することや、OS やソフトウエアを最新
版に更新することを推奨します。

** 更新: 2017年 5月17日追記 ******************************************
"WannaCrypt" について、未だ感染経路の全容を把握していませんが、感染の
一例として、持ち出し端末などで、モバイル接続を利用してインターネットに
接続している端末において、利用者が気が付かないまま "WannaCrypt" に感染
したケースを確認しています。

また、JPCERT/CC にて "WannaCrypt" の動作を分析したところ、感染端末から
外部の IP アドレスや、同一ネットワークセグメント内の端末に対して、
MS17-010 で修正された脆弱性が残る端末を探すための Port445/TCP 宛の
スキャンが実行されることも確認しています。

感染した端末を組織内のネットワークに接続した場合、組織内の端末やサーバ
に感染が拡大することも考えられます。脆弱性を悪用されることを防ぐために、
セキュリティ更新プログラム MS17-010 の適用を行うなどの対策を実施してく
ださい。修正プログラムの適用が難しい場合、不要なポートのブロックやサー
ビスの停止を検討してください。

なお、JPCERT/CC の定点観測システム TSUBAME では、2017年4月23日以降、
日本国内に向けた Port445/TCP 宛のスキャンの増加を観測していますが、
"WannaCrypt" に感染した端末によるものかは不明です。
引き続き感染や被害拡大に備えることを推奨します。