WMF脆弱性の非公式パッチサイトにユーザーが殺到--アクセスが一時不能に

文:Tom Espiner(ZDNet UK)
翻訳校正:河部恭紀(編集部) 2006年01月05日 17時08分

  • このエントリーをはてなブックマークに追加

 Microsoftの「Windows Meta File(WMF)」の脆弱性に対する非公式パッチを提供しているサイトが、拡大しつつある脅威から身を守ろうとするユーザーが殺到したことで、一時アクセス不能になった。

 ウイルス対策企業F-Secureによれば、WMFの脆弱性を修復するパッチを提供していたIlfak Guilfanovの個人ウェブサイトは、このパッチをダウンロードしようとするユーザーのアクセスが集中したため、同サイトをホスティングしているプロバイダーによって米国時間4日朝にオフライン化されたという。

 「世界人口の半分にも及ぶ人々が『WMFFIX_HEXBLOG.EXE』のダウンロードを試みた」と、F-Secureは同社のブログに記している。

 本稿執筆時には、Guilfanovのサイトから同非公式パッチを再びダウンロードできるようになっていた。同パッチは、「Sunbelt Blog」サイトでも入手できる。

 Microsoftは同パッチの有効性は保証できないとして、企業にはこれを利用しないよう求めている。だが、WMFの脆弱性は深刻な脅威であるにもかかわらず、公式パッチが来週までリリースされないことから、セキュリティ専門家は企業に同非公式パッチの適用を推奨している。

 WMFの脆弱性が悪用されると、悪質なソフトウェアによってユーザーPCにスパイウェアが密かにインストールされたり、ハッカーにマシンをリモートから支配されたりする可能性がある。

 2005年12月以来数件の攻撃が確認されているが、研究者は米国時間4日にも、同脆弱性を悪用する新たなトロイの木馬を発見している。F-Secureによれば、このトロイの木馬は、送信元をエール大学と偽装したスパム電子メールによって広がっているという。

 トロイの木馬のリスクを最小化するためには、システム管理者は以下のユーザーアクセスをブロックするべきだと、F-Secureは勧告している。

  • 「playtimepiano.home.comcast.net」に対するHTTPアクセス
  • 「86.135.149.130」に対するTFTP(UDP)アクセス
  • 「140.198.35.85:8080」に対するIRCアクセス
  • 「24.116.12.59:8080」に対するIRCアクセス
  • 「140.198.165.185:8080」に対するIRCアクセス
  • 「129.93.51.80:8080」に対するIRCアクセス
  • 「70.136.88.76:8080」に対するIRCアクセス

 F-Secureは、企業およびシステム管理者に対して、上記のHTTPアドレスを閲覧しないよう警告もしている。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR