★阿修羅♪ 現在地 HOME > 掲示板 > IT1 > 373.html
 ★阿修羅♪
次へ 前へ
沈静化へ向かうMSBlastがあぶりだしたユーザーのセキュリティ意識
http://www.asyura.com/0306/it01/msg/373.html
投稿者 クエスチョン 日時 2003 年 8 月 19 日 22:51:27:WmYnAkBebEg4M

(回答先: DirectXへの攻撃が近い!今すぐWindowsへパッチを!(CNET Japan) 投稿者 シジミ 日時 2003 年 8 月 19 日 21:16:21)

沈静化へ向かうMSBlastがあぶりだしたユーザーのセキュリティ意識
http://www.zdnet.co.jp/enterprise/0308/18/epn29.html


経済産業省やシマンテックによると、MSBlastの感染は沈静化へと向かい
つつあるようだ。

 休暇明けのオフィスにおける感染拡大が懸念されていたワーム
「MSBlast」だが、8月18日午後5時過ぎの時点では、ネットワークに大き
な影響は出ていないようだ。

 情報処理振興事業協会セキュリティセンター(IPA/ISEC)に寄せられた
相談・届出は2080件以上に達するなど、感染被害は引き続き見られるもの
の、その増加率は目に見えて低くなっている。これを受けて経済産業省も、
「マイクロソフト社のサイトに一斉攻撃を仕掛けるプログラムが仕掛けら
れた問題を回避したことに続き、『第2の山』は越えつつある」とする考
え方を公表した。

 セキュリティ企業シマンテックも同様だ。シマンテックによると、同日
12時時点までに寄せられたMSBlastの届出件数は全世界で9030件。うち国
内からの届出件数は174件に上った。だが日付ごとに内訳を見ていくと、
MSBlast発見直後の8月12日に2730件(ワールドワイド)とピークを記録し
た後は、徐々に減少傾向にある。

 こうした数値を踏まえ、同社Symantec Security Responseマネージャで
ある星澤裕二氏は、引き続き警戒が必要としながらも「MSBlast(Blaster)
の感染拡大は沈静の方向に向かっている」という見方を示した。この日は、
社員が自宅に持ち帰ったPCがひそかにMSBlastに感染しており、社内LANに
接続されたとたんに蔓延するのではという危険性が懸念されていた。しか
し幸いなことに同日12時時点では、業務開始に伴う大きな被害報告は寄せ
られていないという。

 この理由として星澤氏は、MSBlastが「気付きやすい」ワームであるこ
とを挙げた。つまり、MSBlastに感染するとかなりの確率で再起動を強い
られるなど、PCに不審な挙動が生じる。そのうえ、TCP 135番ポートに対
するネットワークトラフィックが増加することから、管理者側も異常に気
付きやすい。ネットワークにただつながっているだけで感染するMSBlast
は蔓延のスピードも速かったが、収束・沈静化も早く済む可能性は高いと
言う。

MSBlastの蔓延を招いた2つの要因 大きく報道されたMSBlastだが、実の
ところネットワーク全体に及ぼした影響はCode RedやSlammerよりも小さ
い。ウイルス本体のプログラムも、Nimdaなどに比べると工夫が凝らされ
たものとは言えないという。

 「(MSBlastは)これまでの技術を寄せ集めたものに過ぎない。OSのセ
キュリティホールを突いて感染を広めるワームは過去にもあったし、DoS
攻撃を仕掛けるワームも存在した。また、MSBlastのコード自体には欠陥
もある」(星澤氏)。

 しかも、MSBlastが悪用するWindows RPC DCOMのセキュリティホール
(MS03-026)はほぼ1カ月前に公開されたものであり、マイクロソフトは
「緊急」の対処が必要なものと位置づけていた。この脆弱性を悪用する実
証コードが公開されたこともあって、セキュリティコミュニティでは速や
かなパッチの適用を呼びかけていた。

 にもかかわらず、MSBlastは急速な拡大を見せた。

 この原因を星澤氏は、大きく2つに分けて指摘している。1つは、各クラ
イアントでの対策も含んだトータルなセキュリティ対策の欠如だ。

 過去の単純な「ウイルス」であれば、企業ゲートウェイ部分におけるフ
ァイアウォールの設置やサービスプロバイダーによるウイルスメールの検
査サービスによってある程度防ぐことができたかもしれない。しかし、感
染力を強め、高度化した「複合型の脅威」からシステムを守るには、パー
ソナルファイアウォールをはじめとするデスクトップ側での対策を組み合
わせることが不可欠という。同時に、PCの持込みなどさまざまなウイルス
の流入経路を考えた上で、システム設計やセキュリティポリシーを考慮す
ることも重要だ。

 もう1つ星澤氏が指摘したのは、ユーザーのセキュリティ意識である。
セキュリティの維持には、関連情報に気を配り、適宜パッチを適用すると
いう継続的な作業が不可欠だ。これはWindowsであろうと他のOSであろう
とまったく同じことである。

 しかし残念ながら、「セキュリティホールを修正するためのパッチを当
てていなかったのがMSBlast拡大の一番の要因」(同氏)。逆に言えば、
問題が公表されればそのつどパッチを適用し、ウイルス対策ソフトウェア
の更新も行っていれば、MSBlastに感染してあたふたすることもなかった。
MSBlastは多少痛い教訓ではあるが、「これを機会に(パッチの適用を含
めた)セキュリティ意識が浸透するよう期待したい」と星澤氏は述べてい
る。

 無論、頻繁なパッチの適用が必要とされるOSそのものの品質についての
議論はあるだろう。しかし、マイクロソフトによる情報提供体制やパッチ
適用支援の仕組み(Windows Updateなど)の面を見ると、2〜3年前に比べ
ればずいぶん改善されている。確かに、ベンダーにはいっそうの取り組み
が求められるし、パッチそのものの安定性向上やデフォルト設定の見直し
など、なすべきことはまだ残されている。だがこれと同時に、ユーザーの
側でもセキュリティ意識の向上が不可欠だろう。さもなければ、第2、第3
のMSBlastは避けられない。

 事実、MSBlastが広まる根本原因であるWindows RPC DCOMのセキュリテ
ィホールに対しては、MSBlastが用いたもの以外にも脆弱性実証コードが
公開されている。星澤氏によると、今のところ、他の実証コードを悪用し
たと見られる形跡は見られないというが、同様のワームが登場してくる可
能性は十分考えられるという。

関連記事
特集:Windowsを危険にさらすRPCのセキュリティホール

関連リンク
シマンテック

[高橋睦美,ZDNet/JAPAN]

 次へ  前へ

IT1掲示板へ



フォローアップ:


 

 

 

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。