「Waledac」ボットネットに大打撃を与えた--マイクロソフトがアピール

文:Tom Espiner(ZDNet UK) 翻訳校正:編集部

2010-03-18 12:10

 Microsoftは、「Waledac」ドメインに対する同社の法的措置によってWaledacボットネットに「大打撃を与えた」と述べた。

 Microsoftは米国時間3月15日、指揮統制命令を交信しているとされる270以上のドメインを遮断する仮差し止め命令が認められたことを受け、Waledacゾンビに対する命令が停止したことが調査によって示されたと述べた。この法廷措置とそれに関連する作戦は、「Operation b49」というコードネームで呼ばれていた。

 「Microsoftやそのほかの研究者による初期データは、われわれの措置によって、Waledacボットネットワーク内の交信が効果的に大打撃を与えたことを示している」とMicrosoft Malware Protection CenterのディレクターであるJeff Williams氏は15日、ブログ投稿で述べた。「これは良い知らせである。なぜなら、これらのデータは、Operation b49が7万〜9万台のコンピュータをWaledacボットネットから切断したことを示しているからだ」(Williams氏)

 Waledacは、もはやほかのコンピュータへボットネット感染を拡散させていないようである、とWilliams氏は付け加えた。新たなWaledac感染を追跡しているSudosecureの研究者らは、同ボットネットワーク内に現れる新しいIPアドレスが急激に減少していることを確認した、とWilliams氏は述べた。

 Williams氏のブログ投稿は、Microsoftの措置によって、世界中のスパムの量が目に見えて減少したわけではないことを認めている。Microsoftは以前、Waledacボットネットのことを「世界中にあふれる大量のスパムの配信元」と呼んだ。

 スパム研究機関であるSpamhausによれば、ボットへの命令停止は複数の原因によって発生した可能性があるという。Microsoftの法的措置がボットネットを崩壊させた可能性もあるが、それよりも、ボットネットを制御している人物らが今は鳴りを潜めていることが命令停止の原因である可能性が高い、とSpamhausの最高情報責任者(CIO)であるRichard Cox氏は17日、ZDNet UKに話した。

 「(Microsoftの措置)によって、おそらく彼らは活動を控えめにし、もっと攻撃されにくいテクノロジを見つけることにしたのだろう」とCox氏は述べた。「彼らが(Microsoftの措置)について知ったとき、最も論理的な対処法は、素早く撤退して、より立ち直りの早い方法でリソースを再配置することだったはずだ」(Cox氏)

 Cox氏は、Waledacボットネットの解体を目指すMicrosoftの取り組みを賞賛したが、個々の企業や団体による措置よりも、ボットネットに対する国際的な法律を制定した方が大きな変化を引き起こせるだろう、と述べた。

 「Microsoftがしたことは正しい。Microsoftは同社にできる全てのことをしている」とCox氏は話す。「しかし、欧州で適切な法的枠組みが確立された場合に達成できることと比べれば、Microsoftにできることは非常に少ない」(Cox氏)

 こうした枠組みができれば、欧州の各国に存在するボットネットに対処できるように警察当局を訓練し、彼らに必要なツールを提供できる環境が整うだろう、とCox氏は付け加えた。これが実現しても、欧州や米国以外の場所における法執行機関の協力および管轄といった問題は解決できないが、個々の組織による対策よりは大きな効果があるだろう、とCox氏は述べた。

 Sophosのセキュリティ研究者であるFraser Howard氏はZDNet UKに対し、MicrosoftのWaledacに対する措置がどれほど効果的だったのかを判断するのは難しいと述べ、MicrosoftはWaledacボットネットのPtoPでの命令機能を破壊する取り組みについて最新情報をまだ発表していない、と付け加えた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  2. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  3. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  4. セキュリティ

    いま製造業がランサムウェアに狙われている!その被害の実態と実施すべき対策について知る

  5. セキュリティ

    VPNの欠点を理解し、ハイブリッドインフラを支えるゼロトラストの有効性を確認する

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]