米連邦捜査局(FBI)は26日(米国時間)、MSBlastワームやSobig.Fウイルスを作成し、蔓延させた犯人を捕まえられる「自信がある」と語った。
「我々のCyber Task Forcesは、米国土安全保障省や州・地元警察と協力して、SobigとW32/Blasterワームの犯人を追跡している」とFBIのディレクターRobert Muellerは声明のなかで述べた。「我々は、発生源と見られる場所の特定に、最新技術とコード分析を使用しており、私は犯人を見つけられると確信している」
FBIは1週間前、アリゾナ州のインターネットプロバイダEasynews.comを召喚状を出し、Sobig.Fウイルスを複数のポルノニュースグループに投稿した人物について、さらに多くの情報を求めた。Easynews.comはインタビューには応じなかったが、22日に声明を発表した。
「犯人が使ったと思われるアカウントは、Usenetネットワークにウイルスをアップロードするためだけのために、盗難クレジットカードを使って作成されたもののようだ」とEasynewsの最高技術責任者(CTO)Michael Minorは声明のなかで述べている。
FBIには難題が山積みだ。
FBIは、ウイルス作成の容疑者を逮捕したことがごくわずかしかない。それも、犯人がパソコンにデジタルな犯行跡を残したり、犯行後に攻撃について話したりしたことから、逮捕につながったものがほとんどだ。たとえば、Melissaウイルスを作成したDevid L. Smithは、ウイルスを流すのに、自分の家のコンピュータから盗んだAmerica Onlineのアカウントを使用したため足がつき、逮捕された。
インターネットで犯人逮捕の手掛かりを見つけるのは、ことわざで言う「干草の山から針を見つける」ことよりも難しいかもしれない。しかし派手な事件の場合は、インターネットセキュリティのコミュニティが集中的に調査を行うため、犯人逮捕の手がかりも、それだけ多く得られるかもしれないと、米セキュリティ会社Symantecの上級リサーチディレクター、Steve Trillingは述べている。
FBIの捜査にも関わらず、セキュリティ専門家の多くは、Sobigウイルスの作者が再び攻撃を仕掛けると考えている。Sobigウイルスは、金儲けのために作られたと見られるからだ。Sobigの最初のバージョンは1月に作成された。Sobigウイルスは感染したパソコンを、スパム送信に用いられるシステム「オープンプロキシ」として利用する。セキュリティ専門家らは、Sobigのプログラマがこうしたオープンプロキシのリストを、匿名メールを送りたいスパム業者に販売していると見ている。
この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス