にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

WannaCryについてのネット記事をまとめてみた。(2017年5月31日更新終了)

どもども、にゃんたくです(「・ω・)「ガオー

 

現在世間を大きく騒がせているランサムウェアのWannaCry(Wanna Decryptor、
WanaCrypt0r 2.0、WanaCrypt、WCry)ですが、ITやセキュリティにかかわる仕事や勉強をしていなくても「どんなものか知りたい!」と感じた人は多いのではないでしょうか。

 

もちろん僕もそのうちの1人です。

今回は本当に多くの記事やブログ、ツイッター、TV等から情報を収集しました。

また、テレビなどでも大々的に報道されたため、非常に沢山の情報が流れました。

その中で「自分が欲しい」と思えるような情報にたどり着けるという事が実は一番大変だったのではないかと感じます。

 

僕は現在、毎月の月初めに先月のセキュリティニュース等のまとめというブログを書いているのですが、各内容について必ず参考情報というものも載せています。

今回のWannaCryに関しては、相当数の参考情報があったため、通常のブログとは別に『WannaCry特別編』ということで、僕が参考にしたり、収集したWannaCry関連のものをまとめました。

ただし、あくまでも僕視点ですので、抜け漏れがある場合もあります。その点についてはご了承ください。また、あくまでも『日本語の記事』だけに絞りました。

なお、まとめたものは、2017年5月31日23時59分までに収集したものとなっております。

 

では、まずWannaCryについてサクッと知りたい方にはコチラをオススメします。

今回の攻撃の中身や方法、対策などがまるっと書かれています。コレだけでも読んでおくと良いかなと僕は思っています。

www.yomiuri.co.jp

 

そしてもう1つ、WannaCryについてのまとめは正直コレに勝るものは無いと思っています。

d.hatena.ne.jp

いわずと知れたpiyologですね。これだけのまとめを作れるpiyokangoさんはやはり人ではない『なにか』なんでしょうね。。。

 

 

ここからは各ネット記事をまとめていきます。

今回は大きく分けて二つにわけました。

・報道機関(主にネット系、新聞社系は除外)の記事まとめ(報道系)

・セキュリティ系の団体、会社が出している発表資料まとめ(団体系)

 

なお、公開された日時が古いものを上から並べていますので一番下にあるものが最新の記事となっております。

また、今回のまとめを『メモ帳などにコピーしておきたい』という方もいらっしゃるかと思いますのでブログの下部にコピー用のまとめも付録としてつけておきます。そちらも合わせて活用していただければと思います。

 

最後に1つだけ。

今回の攻撃で『サイバー攻撃は怖い』という印象を感じた方も大勢いると思います。

サイバー攻撃には今回以外の攻撃手法も沢山あります。これからもっと恐ろしい攻撃がくるかもしれません。

だからこそ、『今回の攻撃だけ』に注目して欲しくないんです。

今回のことをきっかけにして、サイバー攻撃やセキュリティに少しでも興味をもってくれる人が少しでも増えて、対策をしてみたり、友達や恋人や家族に自分が知ったセキュリティの話をほんのちょっとでもしてくれたらな、と感じています。

 

では、まとめです。

 

 

報道系

Securty NEXT

【セキュリティ ニュース】MS、「Windows XP」などサポート終了OS向けに緊急パッチ - LAN内端末狙う「WannaCrypt」対策で(1ページ目 / 全2ページ):Security NEXT

【セキュリティ ニュース】ランサムウェア「WannaCrypt」が拡散、国内で感染も - 週明けのメールチェック時に注意を(1ページ目 / 全2ページ):Security NEXT

【セキュリティ ニュース】トレンド、週末24時間に「WannaCrypt」を数百件検出(1ページ目 / 全2ページ):Security NEXT

【セキュリティ ニュース】ランサム「WannaCrypt」は「CryptXXX」亜種 - 標的型攻撃ではなく無差別攻撃(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】「WannaCrypt」のトラブル相談、週明け15日に急増(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】「WannaCrypt」も関連する「EternalBlue」による脆弱性狙ったアクセス、4月下旬より増加(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】「WannaCrypt」で被害報告9件、明確な感染経路わからず - RaaS利用は未確認(1ページ目 / 全3ページ):Security NEXT

【セキュリティ ニュース】注目事件へ便乗するマルウェアメールに注意を - 「WannaCrypt」騒ぎにも便乗か(1ページ目 / 全3ページ):Security NEXT

【セキュリティ ニュース】週明け始業前までに国内で「WannaCrypt」1万3645件を検出 - トレンドまとめ(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】「WannaCrypt」に北朝鮮の攻撃グループ「Lazarus」関与か - 使用ツールに共通コード(1ページ目 / 全2ページ):Security NEXT

【セキュリティ ニュース】NSA由来の「EternalBlue」、悪用は「WannaCrypt」より「Adylkuzz」が先 - 狙いは仮想通貨(1ページ目 / 全2ページ):Security NEXT

【セキュリティ ニュース】「WannaCrypt」感染端末からの通信、一時減少するも再度増加(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】【特別企画】「WannaCrypt」を徹底検証、シマンテックとSecurity NEXTが緊急対談(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】「WannaCrypt」の復号キーをメモリから取得する「WannaKey」(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】「WannaCrypt」感染の9割超が「Windows 7」- 「Windows 10」でも(1ページ目 / 全2ページ):Security NEXT

【セキュリティ ニュース】攻撃グループ「Lazarus」の「WannaCrypt」関与であらたな証拠 - 関連ツールが共通のC2サーバを利用(1ページ目 / 全4ページ):Security NEXT

【セキュリティ ニュース】ラック、複数顧客環境で「WannaCrypt」被害を確認 - 百数十台規模(1ページ目 / 全2ページ):Security NEXT

【セキュリティ ニュース】Google Playに複数の偽「WannaCry対策アプリ」 - 便乗アプリに注意を(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】「EternalBlue」によるアクセス、5月後半も引き続き発生(1ページ目 / 全2ページ):Security NEXT

 

ITmedia

週明け始業時、不審なメールに注意 ランサムウェア「WannaCry」世界で猛威、日本でも拡大のおそれ - ITmedia NEWS

「被害の大きさ、過去に類を見ない」 日本も標的 ランサムウェア「WannaCry」 (1/2) - ITmedia NEWS

世界で猛威 ランサムウェア「WannaCry」とは? シマンテックが解説 - ITmedia NEWS

Microsoft、「WannaCry」攻撃で米連邦政府に苦言 - ITmedia NEWS

「WannaCry」大規模攻撃発端のShadow Brokers、新たな流出情報の提供を予告 - ITmedia NEWS

WannaCry着弾、日本で1万6000件以上 拡散経路は「メールばらまき」ではない? トレンドマイクロ - ITmedia NEWS

「WannaCry」騒動とは何だったのか? 感染理由とその対策 (1/2) - ITmedia NEWS

ランサムウェア「WannaCry」、医療機器メーカーも独自パッチを準備 - ITmedia NEWS

「WannaCry」感染の98%は「Windows 7」で「XP」はほぼゼロ - ITmedia NEWS

ランサムウェア「WannaCry」の攻撃から世界を救った22歳の青年 「自分はヒーローではない」 (1/2) - ITmedia NEWS

「WannaCry」の拡散、電子メールが原因ではなかった セキュリティ企業が分析結果公表 - ITmedia NEWS

WannaCryは序章? NSAツールを悪用したマルウェアが相次ぎ出現 - ITmedia NEWS

WannaCryに感染! その時、絶対にやってはいけないこと (1/2) - ITmedia エンタープライズ

「WannaCry」拡散 そのとき情シスはどうすべきだったのか (1/3) - ITmedia エンタープライズ


ITpro

ニュース - 15日の始業時に不審なメールを開かないで、IPAが世界的なランサムウエア攻撃に警告:ITpro

ニュース - 世界規模のサイバー攻撃、「被害拡大に警戒を」当局が呼びかけ:ITpro

シリコンバレーNextレポート - 米NSAが隠蔽したXPの脆弱性、WannaCryが狙う:ITpro

ニュース解説 - ランサムウエア「WannaCry」が感染拡大した理由:ITpro

ニュース - 「XPにも例外的にパッチ提供」、マイクロソフトがWannaCryで対処策:ITpro

ニュース解説 - 国内襲い始めたWannaCry、日立やJR東など600カ所2000端末で感染:ITpro

ニュース - 「日本はルーターに守られた」、WannaCry流行でトレンドマイクロが分析:ITpro

ITproアーカイブス - ランサムウエア「WannaCry」関連記事:ITpro

ニュース - WannaCryにWindows 7機が感染、川崎市上下水道局:ITpro

ニュース - アジア・太平洋地域へのランサムウエア攻撃、大半が中国の13グループと発表:ITpro

記者の眼 - WannaCry、ランサムウエアというよりむしろワームと考えるべきだった:ITpro

ITpro Report - 「WannaCry」が悪用したというNSA製のバックドアツールを試した:ITpro

趙 章恩「Korea on the Web」 - 韓国でもWannaCry被害、映画館やバス停の案内が中止に:ITpro

今日も誰かが狙われる - WannaCryの活動を緊急停止、「キルスイッチ」とは何だったのか:ITpro

 

@IT

山市良のうぃんどうず日記(94:緊急特別編):ランサムウェア「Wanna Cryptor」に対し、異例のセキュリティパッチをWindows XPに提供する意味 - @IT

XP対応パッチも“緊急”配布:世界中のITシステムが混乱 「Wanna Cryptor」の脅威から身を守るために今すぐできること - @IT

セキュリティパッチ適用詳説:今すぐできるWannaCry対策 (1/2) - @IT

山市良のうぃんどうず日記(95:特別編):ランサムウェア「WannaCry」対策で安心してはいけない――いま一度、見直すべきWindowsの脆弱性対策 (1/2) - @IT

もう泣かなくていいよ:「WannaCry」にどう対処する、猛威を振るった「ランサムウェア」を知る記事12選 - @IT

 

マイナビニュース

世界で感染拡大中のランサムウェア「WannaCrypt」の脆弱性対策を - IPA | マイナビニュース

JPCERT/CC、WannaCryptの国内における被害確認 - 休日明けに対策を | マイナビニュース

マイクロソフト、WannaCryptの対策公開 - Windows XP/8の修正パッチも | マイナビニュース

ランサムウェア「WannaCrypt」について知っておくべきこと - シマンテック | マイナビニュース

ランサムウェア「WannaCrypt」の特徴とは? - トレンドマイクロ | マイナビニュース

Microsoft、Windows XP向けにランサムウェア「WannaCrypt」のパッチを提供 | マイナビニュース

ランサムウェア「WannaCry」、キルスイッチを回避した亜種登場で"いたちごっこ" | マイナビニュース

チェック・ポイント、亜種にも有効なWannaCryのキルスイッチ・ドメイン公開 | マイナビニュース

トレンドマイクロ、ランサムウェア「WannaCry」の国内への攻撃1万6千件確認 | マイナビニュース

ランサムウェア「WannaCry」の感染活動の仕組みとは? - トレンドマイクロ | マイナビニュース

JPCERT/CC、ランサムウエア "WannaCrypt"に関する注意喚起を更新 - 不要なポートやサービスの停止を | マイナビニュース

止まらないWannaCry被害、感染しないためにすべきこととは? | マイナビニュース

「WannaCry」は攻撃の前日から拡散していた - カスペルスキー 川合社長 | マイナビニュース

組織がとるべきランサムウェア「WannaCry」対策ガイド - ラック | マイナビニュース

WannaCryに感染したWindows XP、支払いせずとも復号に成功 | マイナビニュース

偽のWannaCry対策アプリがGoogle Playストアに登場 - マカフィー | マイナビニュース

ランサムウェア「WannaCry」、背後に中国のサイバー攻撃者の可能性 | マイナビニュース


ZDNet Japan

MS、ランサムウェア攻撃で米当局を批判--「トマホークミサイルが盗まれたのと同じ」 - ZDNet Japan

ランサムウェア「WannaCry」騒動、根本対策は2016年9月から存在 - ZDNet Japan

ランサムウェア「WannaCry」の被害、国内の状況は錯綜 - ZDNet Japan

段階的に機能が追加--写真で見るランサムウェア「WannaCry」の脅迫画面 - ZDNet Japan

ランサムウェア「WannaCry」、キルスイッチをなくした亜種「Uiwix」が登場 - ZDNet Japan

ランサムウェア「WannaCry」被害、複数の英病院で収束せず--第2の波に注意喚起も - ZDNet Japan

ランサムウェア「WannaCry」で疑われるNSA製バックドアとの関係 - ZDNet Japan

ランサムウェア「WannaCry」感染状況のリアルタイムマップが公開中 - ZDNet Japan

「WannaCry」攻撃の標的となった古いWindows、利用実態は? - ZDNet Japan

ランサムウェア「WannaCry」、持ち出し端末でも感染を確認 - ZDNet Japan

ランサムウェア「WannaCry」の感染でバックドアも--新たな脅威の温床に - ZDNet Japan

NSA流出の攻撃手法を使う仮想通貨マルウェア--日本の感染先で採掘か - ZDNet Japan

ランサムウェア「Wannacry」感染の恐れがあるWindow端末、国内に数万台が存在 - ZDNet Japan

WannaCryのフォレンジクス分析とキルスイッチ・ドメインを公開--チェック・ポイント - ZDNet Japan

誰が何のために?--マルウェア「Wannacry」で残る3つの謎 - ZDNet Japan

「WannaCry」感染コンピュータの大多数は「Windows 7」--Kaspersky Lab - ZDNet Japan

「Wannacry」の初期侵入はバックドア経由--Malwarebytesが指摘 - ZDNet Japan

次の「WannaCry」を防ぐ5つの方法(劇薬2案を含む) - ZDNet Japan

ランサムウェア「WannaCry」、支払われた身代金額は小規模? - ZDNet Japan

「WannaCry」への恐怖心につけ込む技術サポート詐欺が登場 - ZDNet Japan

「WannaCry」は未熟との見方も次なるランサムウェアの脅威に要警戒 - ZDNet Japan

「WannaCry」脅迫文は中国語ネイティブが執筆か--言語分析で新たな手がかり - ZDNet Japan

 

INTERNET Watch(窓の杜含む)

「WannaCry」ランサムウェアについて知っておくべきこと、シマンテックが解説 -INTERNET Watch

被害拡大のランサムウェア「WannaCryptor」は「SMB v1」の脆弱性を悪用、サポート終了のWindows XP向けにも緊急パッチ提供 -INTERNET Watch

ランサムウェア「WannaCry」の侵入経路は? トレンドマイクロが解説 -INTERNET Watch

ランサムウェア「WannaCry」は複数経路で侵入、グローバルIPアドレスの445番ポート直接スキャンも? -INTERNET Watch

ランサムウェア「WannaCry」の現状をKasperskyが解説 -INTERNET Watch

「サイバーセキュリティ最悪の日になり得た」WannaCryが悪用する脆弱性情報の流出 -INTERNET Watch

ランサムウェア詐欺電話に注意、警視庁が呼び掛け -INTERNET Watch

「WannaCry」に対応したトレンドマイクロ製の無償ツール「ランサムウェア ファイル復号ツール」 - 窓の杜

偽「WannaCry」対策アプリがGoogle Playストアに、マカフィーが注意喚起 -INTERNET Watch

 

TechCrunch

イギリスの健康保険システムを麻痺させたランサムウェアはNSAのハッキングツールが起源だった | TechCrunch Japan

ランサム・ウェアWannaCryはまだ急速に拡大中、でも今では‘キルスイッチ’対策が有効だ | TechCrunch Japan

全世界的なランサム・ウェアの攻撃を偶然の発見で停止できたようだ | TechCrunch Japan

 

THE ZERO ONEスプラウト

Wanna Cryに攻撃手法を提供した「Shadow Brokers」とは何者か? | THE ZERO/ONE

ランサムウェアWannaCryの犯人は「北朝鮮」なのか | THE ZERO/ONE

 

EnterpriseZineエンタープライズジン)

OSのアップデートを忘れずに!ランサムウェア「WannaCry」が世界各地に拡大:EnterpriseZine(エンタープライズジン)

ランサムウェア「WannaCry」騒動が残した教訓:EnterpriseZine(エンタープライズジン)

 

GIGAZINE(ギガジン)

ファイル暗号化・身代金要求の「WannaCry」が世界的大流行でWindows XPにまで緊急パッチが配布される異常事態に突入、現状&対応策まとめ - GIGAZINE

20万人以上が感染したランサムウェア「WannaCry」は身代金として約300万円をゲットしていることが明らかに - GIGAZINE

ランサムウェア「WannaCry」に感染したWindows XPの暗号解読に研究者が成功、解除ツール「Wannakey」を公開 - GIGAZINE

Windows XPでランサムウェア「WannaCry」の被害が少なかった一因は「ブルースクリーン・オブ・デス」 - GIGAZINE

 

Business Insider Japan

世界大混乱のランサムウェア「WannaCry」攻撃、原因は米国家安全保障局のハッキングツールか? | BUSINESS INSIDER JAPAN

英国でも猛威 Windows XPでランサムウェア広まる —— 全世界で被害150カ国20万人以上 | BUSINESS INSIDER JAPAN

[緊急企画]サイバー攻撃「WannaCry」実際に感染してみた —— 対策もチェック | BUSINESS INSIDER JAPAN

いますぐできるランサムウェア「WannaCry」の対策 | BUSINESS INSIDER JAPAN

ランサムウェアの拡大から世界を救った22歳 | BUSINESS INSIDER JAPAN

 

 

団体系

JPCERT/CC

ランサムウエア "WannaCrypt" に関する注意喚起

 

IPA(情報処理推進機構)

▼新着情報

安心相談窓口だより:IPA 独立行政法人 情報処理推進機構

情報セキュリティ安心相談窓口:IPA 独立行政法人 情報処理推進機構

▼重要なセキュリティ情報

更新:世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について:IPA 独立行政法人 情報処理推進機構

 

Microsoft(マイクロソフト)

マイクロソフト セキュリティ情報 MS17-010 - 緊急

[WannaCrypt] MS17-010 の適用状況の確認方法について (WSUS) – Japan WSUS Support Team Blog

MS17-010 がインストールされていることを確認する方法↓

https://support.microsoft.com/ja-jp/help/4023262/how-to-verify-that-ms17-010-is-installed

ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス – 日本のセキュリティチーム

 

LAC(ラック)

ランサムウェア「WannaCry」の感染被害と考えられる通信を検知しました | LAC WATCH | 株式会社ラック

ランサムウェア「WannaCry」対策ガイド rev.1 | LAC WATCH | 株式会社ラック


TREND MICRO(トレンドマイクロ)

大規模な暗号化型ランサムウェア「WannaCry/Wcry」の攻撃、世界各国で影響 | トレンドマイクロ セキュリティブログ

週明け国内でも要注意-暗号化型ランサムウェア「WannaCry/Wcry」 | トレンドマイクロ セキュリティブログ

ランサムウェア「WannaCry/Wcry」による国内への攻撃を 16,436件確認 | トレンドマイクロ セキュリティブログ

ランサムウェア「WannaCry/Wcry」のワーム活動を解析:侵入/拡散手法に迫る | トレンドマイクロ セキュリティブログ

「WannaCry/Wcry」に追従したランサムウェア「UIWIX」 | トレンドマイクロ セキュリティブログ

☆複合ツール☆

ランサムウェア ファイル復号ツール | サポート Q&A:トレンドマイクロ


McAfee(マカフィー)

WannaCryランサムウェアが世界中で拡大、74ヵ国を攻撃 : マカフィー株式会社 公式ブログ

拡大するWannaCryランサムウェアの分析 : マカフィー株式会社 公式ブログ

WannaCry: 旧来のワームと新しいワーム : マカフィー株式会社 公式ブログ

ランサムウェアWannaCryに関するさらなる分析 : マカフィー株式会社 公式ブログ

ランサムウェア WannaCryとこれから : マカフィー株式会社 公式ブログ

Adylkuzz CoinMinerマルウェアがWannaCryのように拡散中 : マカフィー株式会社 公式ブログ

WannaCry : 理論が現実になったとき : マカフィー株式会社 公式ブログ

偽物のWannaCry対策アプリがGoogle Playストアに出現 : マカフィー株式会社 公式ブログ


Kaspersky(カスペルスキー)

WannaCryから身を守る方法 – カスペルスキー公式ブログ

WannaCry:企業が取るべき対策 – カスペルスキー公式ブログ

WannaCryとLazarusグループ – 両者をつなぐものは? – カスペルスキー公式ブログ

WannaCry:情報まとめ – カスペルスキー公式ブログ

WindowsをアップデートしてWannaCryからコンピューターを守る方法 – カスペルスキー公式ブログ

WannaCryと組み込みシステム – カスペルスキー公式ブログ

 


Symantec(シマンテック)

WannaCry ランサムウェアについて知っておくべきこと | Symantec Connect

暗号通貨のマイニングに使われる Adylkuzz が登場: WannaCry の系列とは別 | Symantec Connect

WannaCry ランサムウェア: Lazarus グループとの関係が濃厚に | Symantec Connect


ソフトバンク・テクノロジー株式会社

Microsoft Windows 製品のSMBv1 サーバーの脆弱性により、リモートから任意のコードが実行可能な脆弱性(MS17-010)に関する調査レポート | ソフトバンク・テクノロジー

 

三井物産セキュアディレクション株式会社

「WannaCry 2.0」の内部構造を紐解く | MBSD Blog

 

マクニカネットワークス株式会社

セキュリティ研究センターブログ: マルウェア解析奮闘記 WannaCryの解析

 

ソフォス株式会社

Wanna Decrypter 2.0 ランサムウェアによる大規模な攻撃について↓

http://sophos-insight.jp/blog/20170515

SOPHOS INSIGHT|WannaCry の感染拡大についてこれまでに分かっていること

SOPHOS INSIGHT|WannaCry ランサムウェア – 生かされなかった Slammer、Conflicker の教訓

SOPHOS INSIGHT|WannaCry と同じ NSA のエクスプロイトを使用した暗号通貨マイニングマルウェア

SOPHOS INSIGHT|WannaCry: フィッシングメールを介さず感染を拡大させたランサムウェアワーム

 

キヤノンITソリューションズ株式会社

世界的な規模で感染拡大したランサムウェア「WannaCryptor」について | マルウェア情報局

 

株式会社インターリンク

インターリンク、ランサムウェアの攻撃から「世界を救ってみた」|株式会社インターリンクのプレスリリース

 

 

付録(コピー用)

☆報道系☆

■Securty NEXT

http://www.security-next.com/081609
http://www.security-next.com/081601
http://www.security-next.com/081633
http://www.security-next.com/081643
http://www.security-next.com/081666
http://www.security-next.com/081673
http://www.security-next.com/081682
http://www.security-next.com/081717
http://www.security-next.com/081724
http://www.security-next.com/081739
http://www.security-next.com/081834
http://www.security-next.com/081890
http://www.security-next.com/081917
http://www.security-next.com/081939
http://www.security-next.com/081966
http://www.security-next.com/082012
http://www.security-next.com/082020
http://www.security-next.com/082113
http://www.security-next.com/082155

 

ITmedia

http://www.itmedia.co.jp/news/articles/1705/15/news050.html
http://www.itmedia.co.jp/news/articles/1705/15/news056.html
http://www.itmedia.co.jp/news/articles/1705/15/news075.html
http://www.itmedia.co.jp/news/articles/1705/15/news078.html
http://www.itmedia.co.jp/news/articles/1705/17/news058.html
http://www.itmedia.co.jp/news/articles/1705/17/news062.html
http://www.itmedia.co.jp/news/articles/1705/17/news106.html
http://www.itmedia.co.jp/news/articles/1705/19/news048.html
http://www.itmedia.co.jp/news/articles/1705/20/news034.html
http://www.itmedia.co.jp/news/articles/1705/16/news112.html
http://www.itmedia.co.jp/news/articles/1705/22/news057.html
http://www.itmedia.co.jp/news/articles/1705/23/news059.html
http://www.itmedia.co.jp/enterprise/articles/1705/23/news043.html
http://www.itmedia.co.jp/enterprise/articles/1705/25/news048.html

 

■ITpro

http://itpro.nikkeibp.co.jp/atcl/news/17/051401395/?ST=security&itp_list_theme
http://itpro.nikkeibp.co.jp/atcl/news/17/051501397/?ST=security&itp_list_theme
http://itpro.nikkeibp.co.jp/atcl/column/15/061500148/051500108/?ST=security&itp_list_theme
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/051500970/?ST=security&itp_list_theme
http://itpro.nikkeibp.co.jp/atcl/news/17/051501399/?ST=security&itp_list_theme
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/051500971/?ST=security&itp_list_theme
http://itpro.nikkeibp.co.jp/atcl/news/17/051501407/?ST=security&itp_list_theme
http://itpro.nikkeibp.co.jp/atcl/column/17/040700124/051500002/?ST=security&itp_list_theme
http://itpro.nikkeibp.co.jp/atcl/news/17/051601418/?ST=security&itp_list_theme
http://itpro.nikkeibp.co.jp/atcl/news/17/051701434/?ST=security&itp_list_theme
http://itpro.nikkeibp.co.jp/atcl/watcher/14/334361/051800839/?ST=security&itp_list_theme
http://itpro.nikkeibp.co.jp/atcl/column/14/090100053/051900247/?ST=security
http://itpro.nikkeibp.co.jp/atcl/column/14/549762/051700147/?ST=security&itp_list_theme
http://itpro.nikkeibp.co.jp/atcl/column/17/050800181/052300002/?ST=security

■@IT

http://www.atmarkit.co.jp/ait/articles/1705/16/news026.html
http://www.atmarkit.co.jp/ait/articles/1705/16/news039.html
http://www.atmarkit.co.jp/ait/articles/1705/17/news043.html
http://www.atmarkit.co.jp/ait/articles/1705/24/news022.html
http://www.atmarkit.co.jp/ait/articles/1705/30/news029.html

マイナビニュース

http://news.mynavi.jp/news/2017/05/15/052/
http://news.mynavi.jp/news/2017/05/15/064/
http://news.mynavi.jp/news/2017/05/15/089/
http://news.mynavi.jp/news/2017/05/15/160/
http://news.mynavi.jp/news/2017/05/15/243/
http://news.mynavi.jp/news/2017/05/16/071/
http://news.mynavi.jp/news/2017/05/16/107/
http://news.mynavi.jp/news/2017/05/17/169/
http://news.mynavi.jp/news/2017/05/17/199/
http://news.mynavi.jp/news/2017/05/17/228/
http://news.mynavi.jp/news/2017/05/17/255/
http://news.mynavi.jp/news/2017/05/19/093/
http://news.mynavi.jp/articles/2017/05/19/kaspersky/
http://news.mynavi.jp/news/2017/05/19/380/
http://news.mynavi.jp/news/2017/05/20/110/
http://news.mynavi.jp/news/2017/05/29/066/
http://news.mynavi.jp/news/2017/05/31/330/

ZDNet Japan

https://japan.zdnet.com/article/35101128/
https://japan.zdnet.com/article/35101150/
https://japan.zdnet.com/article/35101174/
https://japan.zdnet.com/article/35101188/
https://japan.zdnet.com/article/35101198/
https://japan.zdnet.com/article/35101196/
https://japan.zdnet.com/article/35101211/
https://japan.zdnet.com/article/35101201/
https://japan.zdnet.com/article/35101224/
https://japan.zdnet.com/article/35101324/
https://japan.zdnet.com/article/35101337/
https://japan.zdnet.com/article/35101358/
https://japan.zdnet.com/article/35101391/
https://japan.zdnet.com/article/35101395/
https://japan.zdnet.com/article/35101453/
https://japan.zdnet.com/article/35101490/
https://japan.zdnet.com/article/35101516/
https://japan.zdnet.com/article/35101436/
https://japan.zdnet.com/article/35101561/
https://japan.zdnet.com/article/35101713/
https://japan.zdnet.com/article/35101728/
https://japan.zdnet.com/article/35101786/

INTERNET Watch(窓の杜含む)

http://internet.watch.impress.co.jp/docs/news/1059577.html
http://internet.watch.impress.co.jp/docs/news/1059537.html
http://internet.watch.impress.co.jp/docs/news/1059794.html
http://internet.watch.impress.co.jp/docs/news/1060064.html
http://internet.watch.impress.co.jp/docs/news/1060364.html
http://internet.watch.impress.co.jp/docs/news/1060589.html
http://internet.watch.impress.co.jp/docs/news/1060871.html
http://forest.watch.impress.co.jp/docs/news/1061129.html
http://internet.watch.impress.co.jp/docs/news/1061779.html

■TechCrunch
http://jp.techcrunch.com/2017/05/13/20170512ransomware-based-on-leaked-nsa-tools-spreads-to-dozens-of-countries/
http://jp.techcrunch.com/2017/05/16/20170515wannacry-ransomware-is-still-spreading-fast-but-kill-switch-defenses-hold-for-now/
http://jp.techcrunch.com/2017/05/16/20170513that-global-ransomware-attack-was-halted-apparently-by-accident/

■THE ZERO ONEスプラウト

https://the01.jp/p0005012/
https://the01.jp/p0005043/

EnterpriseZineエンタープライズジン)

http://enterprisezine.jp/article/detail/9276
http://enterprisezine.jp/article/detail/9314

GIGAZINE(ギガジン)

http://gigazine.net/news/20170515-wannacry/
http://gigazine.net/news/20170515-wannacry-ransom-money/
http://gigazine.net/news/20170519-wannacry-windows-xp-wannakey/
http://gigazine.net/news/20170531-windows-xp-wannacry-immune/

■Business Insider Japan
https://www.businessinsider.jp/post-33589
https://www.businessinsider.jp/post-33600
https://www.businessinsider.jp/post-33641
https://www.businessinsider.jp/post-33635
https://www.businessinsider.jp/post-33623


☆団体系☆
JPCERT/CC
http://www.jpcert.or.jp/at/2017/at170020.html

IPA(情報処理推進機構)
▼新着情報
https://www.ipa.go.jp/security/anshin/mgdayori20170515.html
https://www.ipa.go.jp/security/anshin/index.html
▼重要なセキュリティ情報
https://www.ipa.go.jp/security/ciadr/vul/20170514-ransomware.html

Microsoft(マイクロソフト)
https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx
https://blogs.technet.microsoft.com/jpwsus/2017/05/15/wannacrypt-ms17-010-wsus/
https://support.microsoft.com/ja-jp/help/4023262/how-to-verify-that-ms17-010-is-installed
https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacrypt-customer-guidance/

■LAC(ラック)
https://www.lac.co.jp/lacwatch/alert/20170515_001288.html
https://www.lac.co.jp/lacwatch/report/20170519_001289.html

TREND MICRO(トレンドマイクロ)
http://blog.trendmicro.co.jp/archives/14873
http://blog.trendmicro.co.jp/archives/14884
http://blog.trendmicro.co.jp/archives/14906
http://blog.trendmicro.co.jp/archives/14920
http://blog.trendmicro.co.jp/archives/14934

複合ツール↓

https://esupport.trendmicro.com/support/vb/solution/ja-jp/1114210.aspx

McAfee(マカフィー)

http://blogs.mcafee.jp/mcafeeblog/2017/05/wannacry74-c59a.html
http://blogs.mcafee.jp/mcafeeblog/2017/05/wannacry-f851.html
http://blogs.mcafee.jp/mcafeeblog/2017/05/wannacry-c0b0.html
http://blogs.mcafee.jp/mcafeeblog/2017/05/wannacry-651e.html
http://blogs.mcafee.jp/mcafeeblog/2017/05/wannacry-59a1.html
http://blogs.mcafee.jp/mcafeeblog/2017/05/adylkuzz-coinmi-1b35.html
http://blogs.mcafee.jp/mcafeeblog/2017/05/wanna.html
http://blogs.mcafee.jp/mcafeeblog/2017/05/wannacrygoogle--ab08.html

Kaspersky(カスペルスキー)

https://blog.kaspersky.co.jp/wannacry-ransomware/15524/
https://blog.kaspersky.co.jp/wannacry-for-b2b/15605/
https://blog.kaspersky.co.jp/wannacry-and-lazarus-group-the-missing-link/15559/
https://blog.kaspersky.co.jp/wannacry-faq-what-you-need-to-know-today/15594/
https://blog.kaspersky.co.jp/wannacry-windows-update/15761/
https://blog.kaspersky.co.jp/wannacry-and-embedded/15798/

Symantec(シマンテック)

https://www.symantec.com/connect/ja/blogs/wannacry-1
https://www.symantec.com/connect/ja/blogs/adylkuzz-wannacry-0
https://www.symantec.com/connect/ja/blogs/wannacry-lazarus

ソフトバンク・テクノロジー株式会社
https://www.softbanktech.jp/information/2017/20170508-01/

三井物産セキュアディレクション株式会社
http://www.mbsd.jp/blog/20170518.html

■マクニカネットワークス株式会社
http://blog.macnica.net/blog/2017/05/wanacry-8ff1.html

■ソフォス株式会社

http://sophos-insight.jp/blog/20170515
http://sophos-insight.jp/blog/20170518
http://sophos-insight.jp/blog/20170529
http://sophos-insight.jp/blog/20170530
http://sophos-insight.jp/blog/20170531

 

キヤノンITソリューションズ株式会社
https://eset-info.canon-its.jp/malware_info/news/detail/170517.html

■株式会社インターリンク
https://prtimes.jp/main/html/rd/p/000000333.000006942.html

 

以上です。

ではでは(」・ω・)」わぁー!(/・ω・)/なぁー!

 

 

更新履歴

▼2017年5月21日

 ブログ公開

▼2017年5月22日

 ■@ITの記事を3点追記(項目として@ITを追加)
 ■ITproの記事を2点追記
 ■ITmediaの記事を1点追記
 ■ZDNet Japanの記事を2点追記
 ■Security Nextの記事を2点追記
 ■THE ZERO ONEスプラウト)の記事を1点追加

▼2017年5月23日

 ■Security Nextの記事を1点追記
 ■ITmediaの記事を2点追記
 ■ZDNet Japanの記事を2点追記
 INTERNET Watchの記事を2点追記
 Kaspersky(カスペルスキー)の記事を1点追記
 Symantec(シマンテック)の記事を1点追記
 ■TREND MICRO(トレンドマイクロ)の複合ツールを1点追記

▼2017年5月24日

 ■Security Nextの記事を2点追記
 ■EnterpriseZineエンタープライズジン)の記事を1点追記

▼2017年5月25日

 ■ITproの記事を1点追記
 ■ZDNet Japanの記事を1点追記
 ■@ITの記事を1点追記

▼2017年5月26日

 ■ZDNet Japanの記事を2点追記
 ■ITmediaの記事を1点追記
 ■Security Nextの記事を1点追記
 INTERNET Watchの記事を1点追記
 ■McAfee(マカフィー)の記事を1点追記

▼2017年5月30日
 ■Security Nextの記事を1点追記
 ■マイナビニュースの記事を1点追記
 ■@ITの記事を1点追記
 ■ソフォス株式会社の記事を2点追記

▼2017年5月31日
 ■マイナビニュースの記事を1点追記
 ■GIGAZINE(ギガジン)の記事を1点追記
 ■ソフォス株式会社の記事を2点追記