近日、WannaCryというランサムウェア(マルウェアの一種)がMicrosoft製品の脆弱性を悪用し、国内を含め世界各国で被害が確認されていることをご存知の方も多いかと思います。

このランサムウェアは、Microsoft Server Message Block 1.0 (SMBv1) プロトコルを悪用したもので、感染するとコンピュータのファイルが暗号化され、コンピュータが使用できない被害が発生する可能性があります。

 

PI Systemをご利用のお客様からも、このランサムウェアに関するお問い合わせを数多くいただいており、OSIsoftではFAQを発行しました。(AL00318 - WannaCry Ransomware Attack FAQ

記事の翻訳版は早急に公開できるよう手配していますが、それに先立ち、最も多くいただくご質問についてこの記事で紹介します。

 

  • Q. SMBを使用するPI Systemのサーバーがあります。このランサムウェアの感染を予防するにはどうしたらよいですか?
  • A. Microsoftが提供する修正プログラム (MS17-010) を適用してください。

 

  • Q. Microsoftの修正プログラム (MS17-010) はPI Systemに適用しても問題ありませんか?
  • A. はい、Windows Server 2012 R2 と Windows Server 2016 に対しテストを実施し、問題ないことを確認しています。

 

※OSIsoftでは、Microsoftより提供されるパッチに対し、最新の2つのOSについて定期的に互換性のテストを実施しています。この互換性テストについての詳細は、OSIsoft Tech Support - MS Security Patch Compatibility (英語) のページをご参照ください。

 

  • Q. PI SystemはSMBv1を使用していますか?
  • A. PI Systemのコア機能はSMBを使用しません。以下の設定がされている場合にのみ、port 445 (SMB)を使用します。つまり、以下の用途に使用していない場合、port 445へのアクセスをブロックしてもPI Systemの動作には影響ありません。
    1. PI Vision (PI Coresight): PI VisionにてPI ProcessBookの画面をインポートするよう設定している場合
    2. PI Interface for Universal File and Stream Loading (PI UFL) and PI Connector for UFL: 共有フォルダからデータソースのファイルを読み込んでいる場合
    3. PI Interface for Performance Monitor: リモートコンピューターよりWindowsパフォーマンスカウンターを収集している場合
    4. PI UniInt Interfaces: フェイルオーバーの設定がされ、同期ファイルを使用している場合
    5. PI Collective Manager: PI Data Archiveコレクティブのセカンダリサーバーを初期化する場合 (※)
    6. PI SMT and PSE: PI Serverに対し、リモートからドメイン以外のWindowsユーザーに対してPI IdentityおよびMappingを設定する場合 (※)

   ※5-6はシステム管理のタスクのため、ポートは必要な際にのみオープンし、不要な際はブロックしておいて問題ありません。