IRC(Internet Relay Chat)セキュリティグループのIRC/Unityは米国5月19日、IRCや電子メールを通じて感染を続けているFizzerワームの制御手段を解読したことを明らかにした。
Fizzerはパソコンに感染すると、自身に組み込まれた300個以上のIRCネットワークのリストからランダムにネットワークを選択し、接続を試みる。ネットワークとの接続が確立すると、Fizzerはチャットチャネルを作成し、特定のユーザーニックネームによるコマンドに従う。今回、IRC/Unityグループはこのニックネームの生成を決定するアルゴリズムを発見した。
IRC/Unityの新会長であるJohn McGarrigleによれば、「当日限り有効な、3文字のニックネームだ」という。「このニックネームが分かれば、IRCを利用してFizzerのプログラムを制御することができる」(McGarrigle)
小規模のIRCネットワークは先週、感染したパソコンによる接続要求でパンク状態に陥った。先週末、IRC/UnityはFizzerプログラムの逆コンパイル作業を開始し、今回のアルゴリズム発見に至った。Fizzerに感染したパソコンへのアクセスが、3文字のニックネームを利用して実行されていることを突き止めたのだ。
IRC運営者の一部は今回のアルゴリズム情報を利用し、感染したパソコンに向けて、Fizzerをアンインストールするコマンドの送信を始めている。「多くのIRCネットワークが積極的に、このアンインストールコマンドを感染パソコンに送っている」(McGarrigle)。この作戦の合法性は定かではないが、とりあえずは今後数週間でFizzerは消滅しそうな気配だ。
しかし、IRC/Unityの役目はまだ終わっていない。Fizzerを制御する最新のニックネームは判明したものの、アルゴリズムをすべて解明したわけではないからだ。「なすべきことはたくさん残っている。今回の発見で、脅威を取り除けるわけではない」(McGarrigle)
この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
パナソニックのV2H蓄電システムで創る
エコなのに快適な未来の住宅環境
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス