JPEG画像ウイルス、AOLのインスタントメッセージで感染

Dan Ilett(CNET News.com)2004年10月01日 17時17分

 先ごろ見つかったJPEGの脆弱性を悪用するウイルスが、America Onlineのインスタントメッセージプログラムを通して感染していることが判明した。

 SysAdmin Audit Network Security Institute(SANS)の専門家たちによると、このウイルスは、感染例がこれまで2件しか報告されておらず、感染拡大の初期段階にあるという。

 SANSのオンラインセキュリティ調査部門Internet Storm Centerで最高技術責任者(CTO)を務めるJohannes Ullrichは、「これは確かにウイルスだが、あまり感染が拡大していない。われわれのところには、感染報告が2件しか寄せられていない」と述べた。

 Internet Storm Centerによると、被害者は、危険なJPEG画像をもつウェブサイトへユーザーを誘導する内容のAOL Instant Messengerメッセージを受信したという。

 インスタントメッセージには「Check out my profile, click GET INFO!(GET INFOをクリックして私のプロフィールを見てね)」と記載されている。ユーザーが、メッセージで指示されたウェブサイトにアクセスすると、ウェブサイトのJPEG画像に埋め込まれた悪質なコードが自分のPCに自動送信されると、Ullrichは述べる。このコードに感染したコンピュータは、インスタントメッセンジの送信先リストに記載された他の宛先に向けて同じメッセージを送信する。

 さらに同コードは、ハッカーが感染したコンピュータを遠隔地からコントロールできるように、バックドアを設ける。F-Secureのウイルス対策専門家のMikko Hypponenは米国時間29日に同ウイルスについて、通常のウイルス対策技術では手に負えない可能性があるとの警告を発している。ウイルス対策ソフトはデフォルトでは「.exe」の拡張子を持つ実行ファイルだけを探す設定になっている。ユーザーがウイルス対策ソフトの設定をかえてJPEGファイルを探すようにしても、JPEGファイルの拡張子を変えることで簡単に迂回できてしまう。

 「このワームに関する被害は報告されていない。これに関し、若干の議論があるが、われわれはあまり感染が拡大していないと考えている」と、Hypponenは米国時間30日に付け加えた。

 Microsoftは、9月14日にこの脆弱性に対応するパッチを出したが、このウイルスに関するコメントは得られていない。

この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]