現在地 HOME > 掲示板 > IT1 > 851.html ★阿修羅♪ |
|
エンタープライズ:ニュース 2003/09/03 18:02:00 更新
Nachiの狙いは日本――ソースコードも一部公開
http://www.zdnet.co.jp/enterprise/0309/03/epn08.html
ISSが9月3日に公開したアドバイザリによると、Windows RPCインタフェー
スの脆弱性を悪用するワーム「Nachi」は、日本を主なターゲットにした
ものという。
インターネット セキュリティ システムズ(ISS)が9月3日に公開した
アドバイザリによると、Windows RPCインタフェースの脆弱性を悪用する
ワーム「Nachi」は、日本を主なターゲットにしたものという。
Nachiは、その前に登場したMSBlast同様、Windowsに存在するセキュリ
ティホール(MS03-026)を悪用して拡散するワームだ。Nachiはいったん
感染すると、PC上でMSBlastが動作しているかをチェックし、そのプロセ
スを停止させる。さらにマイクロソフトのサイトにアクセスし、MSBlast
とNachi自身が悪用しているMS03-026の修正用パッチをダウンロードしよ
うとする。
ただし、このときにダウンロードされるのは、英語版、中国語版、韓国
語版のパッチのみ。日本語版パッチのダウンロードはNachiの動作に組み
込まれていない。
したがって、日本語版Windowsを搭載したPCでは、MS03-026のセキュリ
ティホールはそのまま放置され、Nachiはまん延し続けることになる。事
実、情報処理新興事業協会セキュリティセンター(IPA/ISEC)が9月1日に
更新した、Nachiによるものと思われるICMPリクエストの動向を見ても、
トラフィックに目だった減少は見られず、むしろ一定数を維持している状
態だ。
このようなNachiの挙動を受けて、ISSは先に、Nachiが深く静かに潜行
する可能性を指摘していた。同社IT企画室室長の高橋正和氏はさらに、
Nachiがまん延し始めた8月19日の時点で、「うがった見方かもしれないが、
Nachiによって変えられたインターネット環境では、日本語版Windowsを利
用している環境のみにMS03-026のセキュリティホールが残ることになる。
このため、今後MS03-026に対する攻撃を行った場合、日本だけが大きな被
害を受け、他の国では大きな被害が起きない状況が想定される」と懸念を
示していた。
残念ながら、この懸念は一部当たったことになる。
ISSのアドバイザリによると、Nachiに関連が深いと考えられるサイトに
おいて、Nachi本体のソースコードの一部が公開されていたという。その
中には、「Nachiが日本を主なターゲットとして作成された」旨が明記さ
れていたということだ。
そのうえこのサイトでは、MS03-026の脆弱性を悪用するワームや攻撃コ
ードを作成する際に基本となるプログラムのソースコードまでが公開され
ているという。このサイトには、ワームの作成方法の解説も掲載されてお
り、一連の情報を組み合わせれば、MS03-026の脆弱性を悪用した新たなワ
ームの作成は容易な状況という。
同社はアドバイザリの中で、「日本のサイトに限定した攻撃が非常に起
こりやすい状況にあると考えられる」と述べ、改めて、Windows Updateの
活用、パッチの適用と不要なポートのフィルタリングといった基本的なセ
キュリティ対策が取られているか確認すべきとしている。
関連記事
「Nachi」は中国産?――当局がウイルス作者検挙に本腰
感染を広める新ワーム「Nachi」、日本語版Windowsでは脆弱性はそのまま放置
特集:Windowsを危険にさらすRPCのセキュリティホール
関連リンク
インターネット セキュリティ システムズ
[高橋睦美,ZDNet/JAPAN]