ウェブサイトを使ったウイルス感染攻撃がいったん終息へ - (page 2)

Robert Lemos (CNET News.com)2004年06月28日 09時23分

 研究者らの考えでは、今回の攻撃の犯人は、安全性が確保されていないサーバに侵入したか、もしくMicrosoftのウェブサーバソフトウェア「Internet Information Server(IIS)」に存在するこれまで知られていなかった脆弱性を悪用して、各ウェブサイトに悪質なコードを植え付けたという。

 こうしたウェブサイトにアクセスしたユーザーは、このコードによってリダイレクトされ、2つあるサイトのいずれかにとばされるようになっており、なかでもロシアにある別のサーバにリダイレクトされる場合が多い。そして、リダイレクト先のサーバが、Internet Explorerにある2つの脆弱性を悪用し、遠隔制御が可能なトロイの木馬「RAT」を被害者のPCへアップロードして、これを実行するという仕掛けになっている。RATは、被害者のキーストロークを記録し、また攻撃者がコンピュータにアクセスできるように、システムのセキュリティにバックドアを開けてしまう。

 今回の攻撃によって、どれほどの数のウェブサイトが攻撃者に侵入されたかは判っておらず、また非常にアクセス数の多い主要サイトのいずれかが影響を受けたかも判明していない。しかし、現時点で存在するサイトの数を考え合わせると、影響を受けたサイトはごく少数に留まると考えられている。

 ただし、今回の攻撃に利用されたウェブサイトの数は、これまでになかったほど多いと、Internet Storm Centerで最高技術責任者(CTO)を務めるJohannes Ullrichは述べている。

 「これほど多くのウェブサイトが被害を受けたのは、これが初めてだ。この種の攻撃を広範囲に渡って利用した例はほかにNimdaしかなく、しかもあまりうまく機能しなかった」(Ullrich)

 ウイルス対策企業の多くは、自社のウイルス対策ソフトを更新し、問題のプログラムがウェブサイトから被害者のPCにアップロードされようとするのを検知できるようにしたため、PCユーザーは可能な限り早急にウイルス定義を更新するべきだとUllrichは語った。

この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]