米Microsoftは、MSBlastワームに感染した数十万台ものコンピュータが、15日深夜(米国時間)から同社のWindows Updateサービスに大量の接続要求データを送りつけてくる攻撃に備えている。
同社はこれまでに、DoS(サービス拒否)攻撃から身をかわす手段を複数講じている。また、Window Updateサービスが利用できなくなった場合に、同社からアップデートやパッチを入手するほかの方法を、Windowsユーザーに知らせ始めている。
「我々は攻撃に備えている」とMicrosoftセキュリティ研究センターのセキュリティプログラム責任者Stephen Toulouseは言う。「顧客がパッチを確実に入手できるよう、我々は一生懸命取り組んでいる」(Toulouse)
MSBlastワームは11日から感染を始めた。このワームの主たる攻撃内容は、Windowsユーザーの大多数がアップデート入手に利用している、Windows UpdateサービスへのDoS攻撃だ。攻撃が成功すれば、同サービスを使って、このワームが悪用しているWindowsの脆弱性を修正するパッチを充てることができなくなる。またこのワームのコードには、「billy gates why do you make this possible? Stop making money and fix your software!!」(ビルゲイツ、なんでこんなことができるようにしてしまうんだい?金儲けはいいかげんにして、ソフトウェアを直せ!!)というMicrosoft創業者Bill Gatesへのメッセージを含んでおり、同社への単なる嫌がらせも狙っているようだ。
MSBlastは、このプログラムを含むファイル名「msblast.exe」にちなんで名付けられた。同ワームは13日もネット上で蔓延しており、セキュリティ会社米Symantecが集めたデータによると、13日午前半ばの時点で22万8000台近くのコンピュータに感染したという。
同ワームに感染したコンピュータは、そのマシン内蔵の時計で15日深夜になると、Windows Updateサービスに接続要求を送信し始める。
Toulouseは、この攻撃に対するマイクロソフトの具体的対策については述べなかった。だが同社では、Windows Updateを使わずに同社サイトからパッチダウンロードや情報を入手する方法について告知を続けている。自社のメインとなるウェブサイトに10以上のリンクを掲載し、アップデートをダウンロードする別の方法などについて、ユーザーにより詳しい情報を提供している。
ユーザーは、同社のDownload Centerから最新のパッチを入手できるので、是非このパッチをあてて対策を講じるべきだ、とToulouseは強調した。
なお、ネットワークの性能を評価する企業、米Keynote Systemsの技術・事業担当バイスプレジデントであるLloyd Taylorは、MicrosoftのサービスはMSBlastによる攻撃の被害に遭う可能性が高いと見ている。
「それほど大量のトラフィックが集中すれば、どんなネットワークでも落ちてしまうだろう」(Taylor)
この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス