IRCセキュリティグループがFizzerの制御手段を解明

 IRC(Internet Relay Chat)セキュリティグループのIRC/Unityは米国5月19日、IRCや電子メールを通じて感染を続けているFizzerワームの制御手段を解読したことを明らかにした。

 Fizzerはパソコンに感染すると、自身に組み込まれた300個以上のIRCネットワークのリストからランダムにネットワークを選択し、接続を試みる。ネットワークとの接続が確立すると、Fizzerはチャットチャネルを作成し、特定のユーザーニックネームによるコマンドに従う。今回、IRC/Unityグループはこのニックネームの生成を決定するアルゴリズムを発見した。

 IRC/Unityの新会長であるJohn McGarrigleによれば、「当日限り有効な、3文字のニックネームだ」という。「このニックネームが分かれば、IRCを利用してFizzerのプログラムを制御することができる」(McGarrigle)

 小規模のIRCネットワークは先週、感染したパソコンによる接続要求でパンク状態に陥った。先週末、IRC/UnityはFizzerプログラムの逆コンパイル作業を開始し、今回のアルゴリズム発見に至った。Fizzerに感染したパソコンへのアクセスが、3文字のニックネームを利用して実行されていることを突き止めたのだ。

 IRC運営者の一部は今回のアルゴリズム情報を利用し、感染したパソコンに向けて、Fizzerをアンインストールするコマンドの送信を始めている。「多くのIRCネットワークが積極的に、このアンインストールコマンドを感染パソコンに送っている」(McGarrigle)。この作戦の合法性は定かではないが、とりあえずは今後数週間でFizzerは消滅しそうな気配だ。

 しかし、IRC/Unityの役目はまだ終わっていない。Fizzerを制御する最新のニックネームは判明したものの、アルゴリズムをすべて解明したわけではないからだ。「なすべきことはたくさん残っている。今回の発見で、脅威を取り除けるわけではない」(McGarrigle)

この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]