研究者らの考えでは、今回の攻撃の犯人は、安全性が確保されていないサーバに侵入したか、もしくMicrosoftのウェブサーバソフトウェア「Internet Information Server(IIS)」に存在するこれまで知られていなかった脆弱性を悪用して、各ウェブサイトに悪質なコードを植え付けているという。こうしたウェブサイトにアクセスしたユーザーは、このコードによってリダイレクトされ、2つあるサイトのいずれかにとばされるようになっており、なかでもロシアにある別のサーバにリダイレクトされる場合が多い。そして、リダイレクト先のサーバが、Internet Explorerにある2つの脆弱性を悪用し、遠隔制御が可能なトロイの木馬「RAT」を被害者のPCへアップロードして、これを実行するという仕掛けになっている。RATは、被害者のキーストロークを記録し、また攻撃者がコンピュータにアクセスできるように、システムのセキュリティにバックドアを開けてしまう。
誰がこの攻撃を仕掛けているかについては、現在専門家のあいだで意見が2つに分かれている。Internet Storm Centerは、これらの攻撃と、以前に大流行したウイルスとの類似性を指摘しているが、このウイルスは被害者のコンピュータを違法なスパムネットワークに取り込むことを狙ったものだった。
「われわれが目にしているものが、スパムウェアをばらまき、インストールするための、新しいテクニックであることを示す多くの証拠がある。この攻撃がDDoS(Distributed Denial Of Service)ネットワークの構築や、他の典型的なゾンビPCを使った攻撃を行うグループと関連があるという証拠はまったくない」と、Internet Storm Centerは同社のサイトで述べている。
しかし、Symantecは今回の攻撃と最も似かよっている、昨年秋と今年4月にあった2つの攻撃は、ロシアのオンライン組織犯罪グループによるものだと見ている。この推測は、悪質なコードを格納しているサーバがロシアにあるという事実だけでなく、攻撃の質が高いことによっても裏付けられていると、SymantecのHugerは述べている。
「実行するのに必要なリソースを持っている一味の仕業によるものだ。攻撃に使われているプログラムは、どこかのウェブサイトから拾ってきたようなものではなく、特別に開発されたものだ」と同氏は述べ、この攻撃プログラムが素人の手によるものではないと付け加えた。
一方、普通のインターネットユーザーには、わずかながらも対処の方法が残されている。Windowsユーザーは、MozillaやOperaといった代替となるブラウザをダウンロードして使うという手がある。また、Macユーザーにはこの攻撃の危険は及ばない。
NetSecのHoulahanは、もっと過激な手を打つように勧めている。
「家族には、オンラインバンキングなど絶対に必要な場合を除いて、しばらくインターネットを利用するなと言ってある」(Houlahan)
この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス