Webエンジニア向けプログラミング解説動画をYouTubeで配信中!
▶ チャンネル登録はこちら

WannaCry(ワナクライ)とは | 意味や読み方など丁寧でわかりやすい用語解説

WannaCry(ワナクライ)の意味や読み方など、初心者にもわかりやすいように丁寧に解説しています。

作成日: 更新日:

読み方

日本語表記

ワナクライ (ワナクライ)

英語表記

WannaCry (ワナクライ)

用語解説

WannaCryは、2017年5月に世界中で猛威を振るったランサムウェアであり、一種のワームとしての自己拡散能力も併せ持っていた。ランサムウェアとは、感染したコンピュータのファイルを暗号化し、その復号と引き換えに金銭(身代金)を要求する悪意のあるソフトウェアを指す。WannaCryは特に、その感染速度と被害規模において前例のないレベルに達し、世界150カ国以上で20万台を超えるコンピュータに影響を与え、病院、工場、通信会社といった社会インフラを含む多くの組織で業務停止や機能麻痺を引き起こした。この攻撃は、Windowsのファイル共有プロトコルであるSMBv1の脆弱性「EternalBlue」を悪用したことで知られ、その背後には米国国家安全保障局(NSA)が開発したとされるエクスプロイトが関与していた点が注目された。

WannaCryは、特定のマルウェアが特定の脆弱性を狙って設計され、迅速に広範囲に感染を拡大させた複合的なサイバー攻撃であった。その感染メカニズムは以下の通りであった。まず、攻撃者はWindows OSのファイル共有機能に用いられるSMBv1(Server Message Blockバージョン1)プロトコルに存在する脆弱性「EternalBlue」を悪用した。EternalBlueは、米国NSAが作成したとされ、後に「Shadow Brokers」と名乗るハッカー集団によってインターネット上に公開されたエクスプロイトツールであった。WannaCryは、このEternalBlueを利用してネットワークに接続された他のコンピュータに対し、認証なしに遠隔から任意のコードを実行する能力を持っていた。

一度感染したコンピュータは、ネットワーク内の他のコンピュータをスキャンし、EternalBlueの脆弱性を持つマシンを発見すると、自らを複製して感染を拡大させた。この自己拡散能力が、WannaCryがワームとして分類される所以である。この特性により、標的型攻撃のように特定の対象を狙うのではなく、脆弱性を持つあらゆるシステムへと際限なく感染を広げていった。感染が成功すると、WannaCryはコンピュータ内の写真、ドキュメント、データベースファイルなど、特定の拡張子を持つ重要なファイルをAESとRSAといった強力な暗号化アルゴリズムを用いて暗号化した。これにより、被害者は自身のデータにアクセスできなくなり、実質的にそのデータを人質に取られた状態となった。

暗号化が完了すると、WannaCryは画面に身代金要求のメッセージを表示した。メッセージは複数言語に対応しており、被害者に対し、ファイルの復号と引き換えにビットコインでの支払いを要求した。支払期限が設けられ、期限を過ぎると身代金が増額されるか、あるいはファイルが永久に復号不可能になる、と脅迫する内容であった。しかし、身代金を支払ってもファイルが復号される保証はなく、実際に復号されたケースは少数であったと言われている。

WannaCryの感染拡大は、一人のセキュリティ研究者が偶然発見した「キルスイッチ」によって一時的に停止された。キルスイッチとは、マルウェアが特定の未登録ドメインにアクセスを試み、そのドメインが存在しない場合に活動を続けるように設計されていた点を逆手に取り、そのドメインを登録することで、マルウェアが自己拡散を停止するように仕向けられた仕組みである。この偶然の発見がなければ、被害はさらに甚大なものになっていた可能性が高い。

WannaCryの被害は世界中の多岐にわたる組織に及び、英国の国民保健サービス(NHS)では、診察のキャンセルや手術の延期といった深刻な医療サービスへの影響が発生した。他にも、スペインの通信大手、ドイツの鉄道会社、日本の自動車メーカーなど、様々な産業でシステム停止や業務中断が報告された。これらの被害は、直接的な身代金の損失だけでなく、システムの復旧作業にかかる膨大な時間とコスト、企業の信頼失墜、そして社会機能の麻痺といった間接的な損害も含むものであった。

この事件は、システムエンジニアを目指す初心者にとって、以下の重要な教訓を残した。まず、OSやソフトウェアの脆弱性管理の重要性である。WannaCryはパッチ未適用システムを狙ったため、最新のセキュリティパッチを適用し、常にシステムを最新の状態に保つことが不可欠であることが再認識された。特に、SMBv1のような古いプロトコルは、セキュリティリスクを抱える可能性があるため、不要であれば無効化するなどの対策が推奨される。次に、定期的なデータバックアップの重要性である。万が一ランサムウェアに感染しても、最新のバックアップがあればデータの復元が可能となり、身代金を支払う必要がなくなる。バックアップデータは、感染源から隔離されたオフライン環境に保管することが望ましい。

さらに、セキュリティ意識の向上も欠かせない。不審なメールや添付ファイル、リンクをクリックしない、提供元不明のソフトウェアを安易にインストールしないといった基本的な対策が、感染を防ぐ第一歩となる。ネットワークの適切なセグメンテーションや、多層的なセキュリティ対策(ファイアウォール、アンチウイルスソフト、侵入検知システムなど)の導入も、被害を最小限に抑える上で重要である。最後に、サポートが終了したOSを使用することの危険性も浮き彫りになった。Windows XPなどのサポート切れOSは、新たな脆弱性が発見されてもセキュリティパッチが提供されないため、サイバー攻撃に対して極めて脆弱となる。このような古いシステムをネットワークから隔離するか、速やかに新しいOSへ移行することが求められる。WannaCryは、現代社会におけるサイバーセキュリティの脅威の現実と、それに対抗するための組織的・技術的対策の喫緊の必要性を強く印象づけた事件として記憶されている。