Zotobワーム亜種、コーディングエラーが蔓延防止の一助に

Munir Kotadia (ZDNet Australia)

2005-08-22 11:14

 コードに欠陥が含まれていなければ、「Zotob」ワームの亜種が引き起こした大混乱はさらにひどい状態になっていた可能性があったことを、セキュリティ企業が明らかにした。

 PatchLinkの製品管理バイスプレジデントChris Andrewによれば、同ワームの亜種の一部は、そのコーディング上の欠陥のせいでコンピュータを再起動ループに陥らせてしまい、感染を広げる時間をほとんど確保できなかったという。

 「今回の攻撃で悪用された脆弱性に関する説明文を読むと、これを下手に扱えばコンピュータをクラッシュさせてしまうが、うまく利用した場合は、だれにも知られずにコンピュータをハッキングできることが分かる」(Andrew)

 Andrewは、欠陥のある亜種から攻撃を受けた企業は、感染を本格化させないための時間を取ることができたので「幸運」だったと述べている。

 「CNNやABCではコンピュータがクラッシュし、非常に動揺していたが、実は彼らのケースは幸運なものだったのだ」(Andrew)

 Frost & Sullivan AustraliaのセキュリティアナリストJames Turnerも、今回のワームがさらに破壊力のあるものになっていても不思議はなかったと述べている。この不良亜種は、管理者に攻撃が進行中であることを気づかせる警告を発していたからだ。

 「究極の犯罪とは、何の痕跡も残さないものだ。ワームが、再起動といった異例の作業をコンピュータにさせた場合は、人々の注目がそのワームに集まることになる」(Turner)

 McAfee Asia-PacificのマーケティングディレクターAllan Bellは、システムクラッシュの原因となった亜種(同社では「IRCbot」と呼んでいる)は、インターネット上に拡散しているソースコードを流用し、「コピー&ペーストを多用して」製作されたものだと話している。

 これにはPatchLinkのAndrewも同意する。「ハッキングの方法を指南する、オープンソースの文書が存在している。(Zotobの)亜種が次々登場するのも当然だ」(Andrew)

 先週Zotob感染の被害に遭ったオーストラリアに拠点を置く企業には、American ExpressやBoeing、Holdenなどがある。

 Microsoftは先々週、月例パッチリリースの一環として複数のセキュリティアップデートを提供したが、ここには今や悪い意味で有名となった「MS05-039」が含まれていた。このアップデートは、Windows 2000に存在する深刻な脆弱性を修正するものである。

 その数日後から攻撃コードが出回るようになり、米国時間14日に最初のZotobワームが発見された。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]