今回の攻撃では、既に何年も前から存在している「ランサム(身代金)ウエア」という類いのウイルスが使われた。ハードディスクの中身を暗号化するプログラムにコンピューターを感染させ、その「解放」と引き換えに、追跡不能な手段で支払いを求める手法だ。スパムメールなどの方法でユーザーにプログラムをダウンロードするリンクを開かせ、ウイルスに感染させた後、他のコンピューターを探して感染を広げていく。
ウイルス対策システムが最新でなかったため企業ネットワークを通じて感染が広がった場合にすべきことはただ一つ、感染したコンピューターをネットワークから切り離し、感染を取り除いてからバックアップサーバーを通じてコンピューターの中身を復元することだ。これで問題解決となる。
こうしたウイルスが社内に出現しても、大騒ぎするべきことではない。たとえ最新のセキュリティー対策を取っていても、誰かがリンクをクリックするか、ページを開くだけで感染は拡大するのだ。スペイン人ジャーナリストのマルコス・シエラは12日、米コンピューター科学者のユージーン・スパフォード(通称スパフ)による次の言葉を伝えた。
「真に安全なシステムとは、電源が切られ、周りをコンクリートブロックで固められ、鉛貼りを施した部屋に密閉され、武装した警備員を配備されたものだけ。ただ、たとえそこまでしても、確信はできない」
全面的なサイバー攻撃に真の意味で備えている国や組織は存在しないのが現実だ。どんな組織・個人であっても、その気になればコンピューターシステムの防御を破ることができる。
それでも、攻撃の対象となる可能性を低くする方法はある。セキュリティー対策に自信があることを吹聴して攻撃者側を挑発する、あるいは単に象徴的な存在であるだけで、サイバー攻撃の格好のターゲットになってしまう。特定のシステムに合わせて設計された攻撃から身を守ることはできない。