脅威情報:「Petya」ランサムウェア感染拡大についての注意喚起



[公開日時: 2017 年 06月 28 日 2:30]
[更新日時: 2017 年 06月 29 日 10:35]

トレンドマイクロでは現在、「Petya」ランサムウェア感染の拡大を確認しています。
以下の通り、現在お伝えできる情報をお知らせします。
※情報の更新があり次第、随時本ニュースでの情報更新を実施させていただきます。

■検出名
  • Ransom_PETYA ファミリー
  • Ransom_PETYA.TH627
  • Ransom_PETYA.SMA


■検出状況

本件に関連する不正プログラムは、以下のパターンで対応しています。
※ウイルス検索エンジン VSAPI 9.800 以降が必要になります。

  • スマートスキャンエージェントパターン - 13.499.00より順次
  • スマートスキャンパターン - 17356.008.96 より順次
  • 従来型スキャンパターン - 13.499.80(あるいは、13.499.00) より順次


Deep Discovery Inspector(以下、DDI)、Deep Discovery Analyzer(以下、DDAN)およびDeep Discovery Email Inspector(以下、DDEI) では以下パターンで対応を予定しています。

  • DDI/DDAN/DDEI用ウイルスパターン - 13.499.90 / 13.499.92 より順次


Trend Micro Deep Security および脆弱性対策オプションでは、以下のIPSルールで対応しています。

  • 1008224 - Microsoft Windows SMB Remote Code Execution Vulnerabilities (CVE-2017-0144 and CVE-2017-0146)
  • 1008228 - Microsoft Windows SMB Remote Code Execution Vulnerability (CVE-2017-0148)
  • 1008225 - Microsoft Windows SMB Remote Code Execution Vulnerability (CVE-2017-0145)
  • 1008285 - Microsoft Word Remote Code Execution Vulnerability (CVE-2017-0199)
  • 1008306 - Microsoft Windows SMB Remote Code Execution Vulnerability (MS17-010)

Trend Micro Deep Discovery Inspector では以下ルールで対応しています。

  • DDI Rule 2383: CVE-2017-0144 - Remote Code Execution - SMB (Request)


Trend Micro TippingPoint では以下ルールで対応しています。

  • Mainline Filters 27931
  • Mainline Filters 27928


トレンドマイクロが提供する各ソリューションの詳細については、以下のサポートページ(英語情報)をご参考ください。



■本不正プログラムの動作について

■対応方法

検出があった場合は、以下の製品Q&Aをご確認いただき、弊社製品による処理結果をご確認の上、それぞれの処理結果に応じた操作をお願いします。
[製品Q&A] 製品の処理結果の確認および対処方法

今後とも弊社製品をご愛顧くださいますよう、よろしくお願いいたします。