Blaster、Windows ワームの規則を書き換える | ScanNetSecurity
2024.05.06(月)

Blaster、Windows ワームの規則を書き換える

John Leyden
2003年8月14日 08:26 GMT

国際 海外情報
John Leyden
2003年8月14日 08:26 GMT

 ネット上の膨大な Windows マシンをクラッシュさせ混乱をもたらしたBlaster ワームが悪質なコード攻撃の規則を変えた。

 Blaster はSlammer や Nimda とは違い、あらゆる規模の企業がその影響を受けたものの、ホームユーザが攻撃の標的にさらされた。

 Blaster は、電子メールを介した攻撃手法がホームユーザにとって最も深刻な脅威という固定概念を打ち砕いた。パッチの更新およびファイアウォールの設置などのセキュリティ対策は、これまでも適切な考え方だったが、今や Windows ユーザにとっては必須の措置となった。

 Blaster の新亜種がネット上に出現したことに伴い、Blaster の特性や同ワームがもたらす損害そして感染防御策として講じるべき措置を再調査する。


●猛威を振るうワーム

 Blaster は重要なリモート・プロシージャ・コール(RPC)DCOM の不具合を悪用して脆弱な Windows マシンに感染する。その不具合を認識した時点で、我々はそれが通常の潜在的破壊力を超えていることに気付いた。

 Microsoft は先月、この問題を防御するパッチを発行したが、そのパッチの導入は予想された通り、遅々として進まなかった。そのため、無名のウイルス作者たちが Blaster ワーム(AKA Lovsan、MSBlast もしくは Poza) を引っさげて現われるまで、脆弱なマシンが大量に発生することになった。そして、Blaster ワームは月曜(8月11日)の夜、蔓延して行ったのである。被害対象となったのは、脆弱な Windows 2000 と Windows XP マシンだが、Windows 2003 と NT マシンも感染の恐れがある。Windows 95 と 98 は安全と考えられている。

 Mac、Linux OS/2、eComStation そして Unix コンピュータもこの Microsoft を狙った脆弱性の影響を受けない。

 Blaster ワームが脆弱な Windows マシンに感染した場合、マシンがネットワークに繋がると直ちにクラッシュする。ワームは悪質なコードをダウンロードし、実行しようとするが、大量メール送信機能は含まれていない。

 Blaster は感染したマシンを乗っ取り、8月16日に windowsupdate.com に対して DDoS 攻撃を仕掛けるようプログラムされている。

 この問題を最初に発見したとされる Internet Storm Centre の Blaster 解析は http://isc.sans.org/diary.html?date=2003-08-11 に掲載されている。セキュリティ情報センター CERT のアドバイザリは http://www.cert.org/advisories/CA-2003-20.html に掲載されている。

 Blaster の感染台数の推計は刻々と変わっているが、およそ数十万のマシンが感染したと思われる。例えば、Symantec は昨日の午後までに米国および英国を筆頭に 188,000 台のマシンが感染したと報じている。


●Blaster がもたらした被害

 Blaster が引き起こした問題およびその対応が徐々に明らかになりつつある。

 Washington Post が報じたところによると、メリーランド交通局はその日、オフィスを閉じた。理由は、システムが Blaster により深刻な被害を受け、通常通り機能しなくなる恐れがあるからだ。

 この予防的な閉鎖措置を効果があるとするよりもむしろ害になると見るむきもある。

 しかし多くの場合、企業はパッチをインストールするためシステムをオフラインにしているが、それは "予防のためのオフライン"(すなわち、自己作動型 DoS 攻撃に対しての)であり、システムが壊滅され、もしくはインターネットを放棄したオフラインとは全く異なるのである。

 ドイツの車メーカー BMW、スウェーデンの telco TeliaSonera、アトランタ連銀、フィラデルフィア市庁舎などの他の組織はワームの影響で、ネットワークのスローダウンやさらに深刻な被害に遭ったと報告している。


[情報提供:The Register]
http://www.theregister.co.uk/

[翻訳:関谷 麻美]

(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  10. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

ランキングをもっと見る