抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
標題連載論文の第四五回(2017年7月号)では,PC(Personal Computer)環境で感染が広がったランサムウェアWannaCryについて取り上げた。本論文では,サーバ向けのランサムウェアが少なかったのは単純に効率の問題であり,韓国のホスティング企業NAYANA社での感染事例によってLinux1への犯罪が広がる可能性を論じた。まず,NAYANA社がランサムウェアErebusによってホスティングしていた顧客のデータを人質にとられ,13億ウォンの身代金を払って復旧せざるを得なかった経緯を示した。Erebusは最初Windows XP,Windows Vista,Windows7をターゲットとしていたが,2017年2月にUNIX向けとなって現れ,巨額の身代金を入手できたことを契機にLinuxが世界的ターゲットとなったといえる。NAYANA社ではLinux Kernel 2.6.24.2という古いカーネルでシステムを動かし,すでにアップデートで対処されているDIRTY COWの脆弱性があったためにroot権限を奪われた。また,Apache 1.3.36,PHP5.1.4を継続的に使っており,それらの脆弱性を利用して外部から侵入されたことからもセキュリティアップデートは必須であり,ゼロデイ攻撃を想定して適切なバックアップを行う重要性が示唆された。