パッチ適用状況確認

 WannaCryptというランサムウェアが世界的に広まっているらしい。
 使われた技術は、発表したものの誰も評価してくれないので無料で誰かが公開したもの、という報道があったが、これについては悪意はなかろう。私も役に立つと思ったツールを積極的に公開した時期もある。(現在はMS-Excelのマクロに軸を移しているので、一般的ではないなあというところがあり、積極的に公開してません。)
 しかし「北朝鮮が」という憶測はどうだろう。違うと思います。あそこ、国全体でグローバルIPアドレスを256個しか割り振ってもらってないところなので、ネットを使った攻撃の技術が蓄積するとは考えにくいし、また一斉攻撃するにはリソース不足である。
 もし北朝鮮の仕業としたら、攻撃用IPアドレスを貸しているところがあるはずで、そこが黒幕ということになりそうだ。

 まあ添付ファイルをクリックしなければ平気みたいだし、パッチは当たっているはずなので問題はなかろう、と呑気に構えていたら。これってSMBの機能に関することだよね。そんな機能を使ってない機器には安定性を優先して適用しないという判断があってもおかしくないなあ。
 念のため確認しよ。

 それからの経緯はさくっと省略して確認ツールを作ることにしました。当初は適用パッチの一覧を出すコマンドをバッチファイルにして、出力を加工し「どのPCは何が当たっているか?」を見るというのを考えていましたが、運用設計考えて皆さんに説明して、というのでは遅い。それと
「ワンクリックで終わらないものを皆さんやるわけがない」
「一目で安心できるかどうかわからないとわざわざやる意味に納得してくれない」
ということで、内部的にコマンド発行して結果をMS-Excelのワークシートに展開、該当バッチが当たっていることを示す行だけを残す、という仕様に落ち着きました。作ると決まればあっという間なんだよね。
 こういうものを作るとかならず「そんなのコントロールパネルからたどるとできるじゃないか」という人がいますが、後回しにするほうが覚えておく分めんどくさい、と思えるほど簡単にできないと皆さんやってくれないものです。時節が時節だからね、早くやってもらわんと。時節柄というと値段付けても売れるんじゃないかな。なんだ月曜日に作っとくんだった。遠慮せずに。

 今回の対策で分かったことは「使わない機能のパッチでも、悪用される可能性があるから適用しないとね」ってことです。
 ちなみに、同じMS17-010という脆弱性であっても、それに対応するパッチが毎月更新されているというものすごい事実があることも知りました。つまり以前でていたパッチは不完全だったということ。それで「MS17-010を悪用したもの」という報道のされ方をしたわけか。「パッチを適用」しようという言い方はされても「KB○○のパッチが適用されていることを確認すれば大丈夫」という言い方がされてないのもそのためか。
 ならばさっき私が作ったようなツールがない理由も理解できる。公開済みのパッチが当たっていても安全宣言が出せるほどの確度をもともと有してない、からなのだ。作ること自体はそんなに難しくない。だって作ろうと思ってから1時間ちょっとで完成しましたもん。100行ちょっとだ。

フリーソフト開発秘話、目次
ホーム