WMF脆弱性の非公式パッチサイトにユーザーが殺到--アクセスが一時不能に

文:Tom Espiner(ZDNet UK)
翻訳校正:河部恭紀(編集部)

2006-01-05 17:08

 Microsoftの「Windows Meta File(WMF)」の脆弱性に対する非公式パッチを提供しているサイトが、拡大しつつある脅威から身を守ろうとするユーザーが殺到したことで、一時アクセス不能になった。

 ウイルス対策企業F-Secureによれば、WMFの脆弱性を修復するパッチを提供していたIlfak Guilfanovの個人ウェブサイトは、このパッチをダウンロードしようとするユーザーのアクセスが集中したため、同サイトをホスティングしているプロバイダーによって米国時間4日朝にオフライン化されたという。

 「世界人口の半分にも及ぶ人々が『WMFFIX_HEXBLOG.EXE』のダウンロードを試みた」と、F-Secureは同社のブログに記している。

 本稿執筆時には、Guilfanovのサイトから同非公式パッチを再びダウンロードできるようになっていた。同パッチは、「Sunbelt Blog」サイトでも入手できる。

 Microsoftは同パッチの有効性は保証できないとして、企業にはこれを利用しないよう求めている。だが、WMFの脆弱性は深刻な脅威であるにもかかわらず、公式パッチが来週までリリースされないことから、セキュリティ専門家は企業に同非公式パッチの適用を推奨している。

 WMFの脆弱性が悪用されると、悪質なソフトウェアによってユーザーPCにスパイウェアが密かにインストールされたり、ハッカーにマシンをリモートから支配されたりする可能性がある。

 2005年12月以来数件の攻撃が確認されているが、研究者は米国時間4日にも、同脆弱性を悪用する新たなトロイの木馬を発見している。F-Secureによれば、このトロイの木馬は、送信元をエール大学と偽装したスパム電子メールによって広がっているという。

 トロイの木馬のリスクを最小化するためには、システム管理者は以下のユーザーアクセスをブロックするべきだと、F-Secureは勧告している。

  • 「playtimepiano.home.comcast.net」に対するHTTPアクセス
  • 「86.135.149.130」に対するTFTP(UDP)アクセス
  • 「140.198.35.85:8080」に対するIRCアクセス
  • 「24.116.12.59:8080」に対するIRCアクセス
  • 「140.198.165.185:8080」に対するIRCアクセス
  • 「129.93.51.80:8080」に対するIRCアクセス
  • 「70.136.88.76:8080」に対するIRCアクセス

 F-Secureは、企業およびシステム管理者に対して、上記のHTTPアドレスを閲覧しないよう警告もしている。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  2. セキュリティ

    サイバー攻撃の“大規模感染”、調査でみえた2024年の脅威動向と課題解決策

  3. セキュリティ

    従業員のセキュリティ教育の成功に役立つ「従業員教育ToDoリスト」10ステップ

  4. セキュリティ

    IoTデバイスや重要インフラを標的としたサイバー攻撃が増加、2023年下半期グローバル脅威レポート

  5. セキュリティ

    急増する工場システムへのサイバー攻撃、現場の課題を解消し実効性あるOTセキュリティを実現するには

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]