お使いのブラウザは最新版ではありません。最新のブラウザでご覧ください。

IRCセキュリティグループがFizzerの制御手段を解明

2003/05/20 17:59
  • このエントリーをはてなブックマークに追加

 IRC(Internet Relay Chat)セキュリティグループのIRC/Unityは米国5月19日、IRCや電子メールを通じて感染を続けているFizzerワームの制御手段を解読したことを明らかにした。

 Fizzerはパソコンに感染すると、自身に組み込まれた300個以上のIRCネットワークのリストからランダムにネットワークを選択し、接続を試みる。ネットワークとの接続が確立すると、Fizzerはチャットチャネルを作成し、特定のユーザーニックネームによるコマンドに従う。今回、IRC/Unityグループはこのニックネームの生成を決定するアルゴリズムを発見した。

 IRC/Unityの新会長であるJohn McGarrigleによれば、「当日限り有効な、3文字のニックネームだ」という。「このニックネームが分かれば、IRCを利用してFizzerのプログラムを制御することができる」(McGarrigle)

 小規模のIRCネットワークは先週、感染したパソコンによる接続要求でパンク状態に陥った。先週末、IRC/UnityはFizzerプログラムの逆コンパイル作業を開始し、今回のアルゴリズム発見に至った。Fizzerに感染したパソコンへのアクセスが、3文字のニックネームを利用して実行されていることを突き止めたのだ。

 IRC運営者の一部は今回のアルゴリズム情報を利用し、感染したパソコンに向けて、Fizzerをアンインストールするコマンドの送信を始めている。「多くのIRCネットワークが積極的に、このアンインストールコマンドを感染パソコンに送っている」(McGarrigle)。この作戦の合法性は定かではないが、とりあえずは今後数週間でFizzerは消滅しそうな気配だ。

 しかし、IRC/Unityの役目はまだ終わっていない。Fizzerを制御する最新のニックネームは判明したものの、アルゴリズムをすべて解明したわけではないからだ。「なすべきことはたくさん残っている。今回の発見で、脅威を取り除けるわけではない」(McGarrigle)

この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。

  • このエントリーをはてなブックマークに追加
個人情報保護方針
利用規約
訂正
広告について
運営会社