コードに欠陥が含まれていなければ、「Zotob」ワームの亜種が引き起こした大混乱はさらにひどい状態になっていた可能性があったことを、セキュリティ企業が明らかにした。
PatchLinkの製品管理バイスプレジデントChris Andrewによれば、同ワームの亜種の一部は、そのコーディング上の欠陥のせいでコンピュータを再起動ループに陥らせてしまい、感染を広げる時間をほとんど確保できなかったという。
「今回の攻撃で悪用された脆弱性に関する説明文を読むと、これを下手に扱えばコンピュータをクラッシュさせてしまうが、うまく利用した場合は、だれにも知られずにコンピュータをハッキングできることが分かる」(Andrew)
Andrewは、欠陥のある亜種から攻撃を受けた企業は、感染を本格化させないための時間を取ることができたので「幸運」だったと述べている。
「CNNやABCではコンピュータがクラッシュし、非常に動揺していたが、実は彼らのケースは幸運なものだったのだ」(Andrew)
Frost & Sullivan AustraliaのセキュリティアナリストJames Turnerも、今回のワームがさらに破壊力のあるものになっていても不思議はなかったと述べている。この不良亜種は、管理者に攻撃が進行中であることを気づかせる警告を発していたからだ。
「究極の犯罪とは、何の痕跡も残さないものだ。ワームが、再起動といった異例の作業をコンピュータにさせた場合は、人々の注目がそのワームに集まることになる」(Turner)
McAfee Asia-PacificのマーケティングディレクターAllan Bellは、システムクラッシュの原因となった亜種(同社では「IRCbot」と呼んでいる)は、インターネット上に拡散しているソースコードを流用し、「コピー&ペーストを多用して」製作されたものだと話している。
これにはPatchLinkのAndrewも同意する。「ハッキングの方法を指南する、オープンソースの文書が存在している。(Zotobの)亜種が次々登場するのも当然だ」(Andrew)
先週Zotob感染の被害に遭ったオーストラリアに拠点を置く企業には、American ExpressやBoeing、Holdenなどがある。
Microsoftは先々週、月例パッチリリースの一環として複数のセキュリティアップデートを提供したが、ここには今や悪い意味で有名となった「MS05-039」が含まれていた。このアップデートは、Windows 2000に存在する深刻な脆弱性を修正するものである。
その数日後から攻撃コードが出回るようになり、米国時間14日に最初のZotobワームが発見された。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」