研究者ら、Wittyワームの感染源を特定--セキュリティ企業内部者の犯行か

Joris Evers(CNET News.com) 2005年05月27日 12時41分

  • このエントリーをはてなブックマークに追加

 Wittyワームがわずか75分で世界中のサーバ1万2000台に感染したという1年前の事件について、研究者らはワームの出所を突き止めたことを明らかにした。研究者らは、攻撃がセキュリティ対策企業内部の者による犯行であった可能性があるとしている。

 RealSecureやBlackIceなどInternet Security Systems(ISS)製製品の欠陥を悪用するWittyワームは2004年3月19日に出現した。その攻撃内容は、システムのハードディスク内の情報を破壊するという悪質なもので、Wittyは感染したシステムの半数近くをクラッシュさせた。

 先頃、国際コンピュータ科学研究所(International Computer Science Institute:ICSI)の研究者Vern PaxsonとNicholas Weaver、およびジョージア工科大学の学生Abhishek Kumarが、Wittyに関する新たな情報をまとめた。

 Paxsonらは、Wittyのコードに関する知識と、ターゲット選定に使用する乱数発生器を組み合わせて、同ワームがインターネット上に広まった状況を再現した。

 Paxsonらは、ワームの出所が欧州のインターネットサービスプロバイダ(ISP)のサーバで、ワームのターゲットとして米軍基地のシステムが設定されていた可能性が最も高いことを発見した。

 「われわれが知る限り、感染源のシステムが特定されたのは今回が初めてだ」とPaxsonらは今週オンラインで公開したレポートに記している。同レポートによると、Paxsonらは感染源サーバのIPアドレスを警察に伝えているという。(レポートのPDFファイルはこちら

 Paxsonらは、ISSの内部の者がWittyを作成したのではないかと疑っている。レポートによると、ワームが急速にまん延したのは、脆弱なシステム110台を記した「ターゲットリスト」のおかげだという。これらの110台は、ワームが放たれた後10秒以内に、これに感染した。これら110台は全て同じ米軍基地に存在していたことも、今回の調査で判明した。

 「したがって、攻撃者はこの米軍基地にISS製品が導入されているのを知っていたと推測できる」とPaxsonらは記している。さらに、攻撃者はISS製品の脆弱性を知っていて、ワームをすばやく作成することができた可能性が高い。このことから「攻撃者はISS内部の人間であることが示唆される」とレポートには書かれている。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

連載

CIO
藤本恭史「もっと気楽にFinTech」
Fintechの正体
内山悟志「IT部門はどこに向かうのか」
情報通信技術の新しい使い方
米ZDNet編集長Larryの独り言
谷川耕一「エンプラITならこれは知っとけ」
田中克己「2020年のIT企業」
大木豊成「Apple法人ユースの取説」
デジタル未来からの手紙
モノのインターネットの衝撃
松岡功「一言もの申す」
三国大洋のスクラップブック
大河原克行のエンプラ徒然
今週の明言
アナリストの視点
コミュニケーション
情報系システム最適化
モバイル
通信のゆくえを追う
スマートデバイス戦略
セキュリティ
ネットワークセキュリティ
セキュリティの論点
スペシャル
de:code
Sapphire Now
VMworld
HPE Discover
Oracle OpenWorld
Dell World
AWS re:Invent
PTC LiveWorx
デプロイ王子のテクノロジ解説!
古賀政純「Dockerがもたらすビジネス変革」
誰もが開発者になる時代 ~業務システム開発の現場を行く~
さとうなおきの「週刊Azureなう」
より賢く活用するためのOSS最新動向
「Windows 10」法人導入の手引き
北川裕康「データアナリティクスの勘所」
Windows Server 2003サポート終了へ秒読み
米株式動向
Windows Server 2003サポート終了
実践ビッグデータ
中国ビジネス四方山話
日本株展望
ベトナムでビジネス
アジアのIT
10の事情
エンタープライズトレンド
クラウドと仮想化