脅威情報:「Petya」ランサムウェア感染拡大についての注意喚起
[公開日時: 2017 年 06月 28 日 2:30]
[更新日時: 2017 年 06月 29 日 10:35]
トレンドマイクロでは現在、「Petya」ランサムウェア感染の拡大を確認しています。
以下の通り、現在お伝えできる情報をお知らせします。
※情報の更新があり次第、随時本ニュースでの情報更新を実施させていただきます。
■検出名
- Ransom_PETYA ファミリー
- Ransom_PETYA.TH627
- Ransom_PETYA.SMA
■検出状況
本件に関連する不正プログラムは、以下のパターンで対応しています。
※ウイルス検索エンジン VSAPI 9.800 以降が必要になります。
- スマートスキャンエージェントパターン - 13.499.00より順次
- スマートスキャンパターン - 17356.008.96 より順次
- 従来型スキャンパターン - 13.499.80(あるいは、13.499.00) より順次
Deep Discovery Inspector(以下、DDI)、Deep Discovery Analyzer(以下、DDAN)およびDeep Discovery Email Inspector(以下、DDEI) では以下パターンで対応を予定しています。
- DDI/DDAN/DDEI用ウイルスパターン - 13.499.90 / 13.499.92 より順次
Trend Micro Deep Security および脆弱性対策オプションでは、以下のIPSルールで対応しています。
- 1008224 - Microsoft Windows SMB Remote Code Execution Vulnerabilities (CVE-2017-0144 and CVE-2017-0146)
- 1008228 - Microsoft Windows SMB Remote Code Execution Vulnerability (CVE-2017-0148)
- 1008225 - Microsoft Windows SMB Remote Code Execution Vulnerability (CVE-2017-0145)
- 1008285 - Microsoft Word Remote Code Execution Vulnerability (CVE-2017-0199)
- 1008306 - Microsoft Windows SMB Remote Code Execution Vulnerability (MS17-010)
Trend Micro Deep Discovery Inspector では以下ルールで対応しています。
- DDI Rule 2383: CVE-2017-0144 - Remote Code Execution - SMB (Request)
Trend Micro TippingPoint では以下ルールで対応しています。
- Mainline Filters 27931
- Mainline Filters 27928
トレンドマイクロが提供する各ソリューションの詳細については、以下のサポートページ(英語情報)をご参考ください。
■本不正プログラムの動作について
■対応方法
検出があった場合は、以下の製品Q&Aをご確認いただき、弊社製品による処理結果をご確認の上、それぞれの処理結果に応じた操作をお願いします。
[製品Q&A] 製品の処理結果の確認および対処方法
今後とも弊社製品をご愛顧くださいますよう、よろしくお願いいたします。