「自信あり」:ウイルス作者を追いかける米FBI

 米連邦捜査局(FBI)は26日(米国時間)、MSBlastワームやSobig.Fウイルスを作成し、蔓延させた犯人を捕まえられる「自信がある」と語った。

 「我々のCyber Task Forcesは、米国土安全保障省や州・地元警察と協力して、SobigとW32/Blasterワームの犯人を追跡している」とFBIのディレクターRobert Muellerは声明のなかで述べた。「我々は、発生源と見られる場所の特定に、最新技術とコード分析を使用しており、私は犯人を見つけられると確信している」

 FBIは1週間前、アリゾナ州のインターネットプロバイダEasynews.comを召喚状を出し、Sobig.Fウイルスを複数のポルノニュースグループに投稿した人物について、さらに多くの情報を求めた。Easynews.comはインタビューには応じなかったが、22日に声明を発表した。

 「犯人が使ったと思われるアカウントは、Usenetネットワークにウイルスをアップロードするためだけのために、盗難クレジットカードを使って作成されたもののようだ」とEasynewsの最高技術責任者(CTO)Michael Minorは声明のなかで述べている。

 FBIには難題が山積みだ。

 FBIは、ウイルス作成の容疑者を逮捕したことがごくわずかしかない。それも、犯人がパソコンにデジタルな犯行跡を残したり、犯行後に攻撃について話したりしたことから、逮捕につながったものがほとんどだ。たとえば、Melissaウイルスを作成したDevid L. Smithは、ウイルスを流すのに、自分の家のコンピュータから盗んだAmerica Onlineのアカウントを使用したため足がつき、逮捕された。

 インターネットで犯人逮捕の手掛かりを見つけるのは、ことわざで言う「干草の山から針を見つける」ことよりも難しいかもしれない。しかし派手な事件の場合は、インターネットセキュリティのコミュニティが集中的に調査を行うため、犯人逮捕の手がかりも、それだけ多く得られるかもしれないと、米セキュリティ会社Symantecの上級リサーチディレクター、Steve Trillingは述べている。

 FBIの捜査にも関わらず、セキュリティ専門家の多くは、Sobigウイルスの作者が再び攻撃を仕掛けると考えている。Sobigウイルスは、金儲けのために作られたと見られるからだ。Sobigの最初のバージョンは1月に作成された。Sobigウイルスは感染したパソコンを、スパム送信に用いられるシステム「オープンプロキシ」として利用する。セキュリティ専門家らは、Sobigのプログラマがこうしたオープンプロキシのリストを、匿名メールを送りたいスパム業者に販売していると見ている。

この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]