Microsoftがセキュリティに力を入れているにも関わらず、Windows XP/2000の稼働するコンピュータが巨大なボットネットに取り込まれていることが、最新の研究結果から明らかになった。
ドイツのHoneynet Projectが発表した研究結果によれば、支配権を奪われたコンピュータから成るネットワークが発信するWebトラフィックの80%以上が、複数のバージョンのWindowsでリソース共有用とされている4つのポートを使用していたという。また、攻撃者がPCを乗っ取ろうとするときに悪用するセキュリティ脆弱性の一部は、Microsoftのセキュリティ告知情報を検索することで見つけ出すことが可能だと指摘している。
「ポートの機能を悪用するこうした行為の大半が、Windows XP(主にService Pack 1をインストールしているもの)のシステムのせいで起こっている。次に多いのは、Windows 2000システムだ。これらに比べるとかなり水をあけられているが、Windows 2003およびWindows 95/98がその次に原因となることが多い」と、Honeynet Projectの研究者らは報告書に記載している。
これに対し、Microsoftは、安全なエンジニアリングプラットフォームを構築するよう心がけていると、改めて述べた。同社は、ボットネット攻撃がしばしば違法行為をはたらく目的で行われていると指摘する。
Microsoftが電子メールで発表した声明には、「情報技術やデータに対する悪質な脅威を生み出すことは犯罪だ。これにより、すべての人々が標的となってしまう。この種の犯罪行為は通常金銭目当てで行われ、Microsoftのプラットフォームおよびアプリケーションは多数のユーザーに使用されていることから、特に狙われやすい。これは産業全体に及ぶ深刻な問題であり、こうした脅威の影響を受けない組織は存在しない」と記されている。
今回の研究では、445/TCPポート(ファイル共有)、139/TCPポート(ファイル共有)、137/UDPポート(コンピュータ名解決)、135/TCPポート(リモートプロシージャコール)などのWindowsポートが、最も悪用されていることがわかった。
ボットネットは主にサービス拒否(DoS)攻撃に用いられることが多く、これを仕掛けられると、標的となったコンピュータはデータをオーバロードあるいはクラッシュする。この手口は、スパムの送信や悪質なソフトウェアの頒布、オンライン調査結果の不正操作や個人情報の窃盗などに使われることもある。
2004年11月初頭から2005年1月末にかけて、研究者らは99の別個の標的に対する226件のDoS攻撃を検知した。この研究では、4カ月間にわたり100個のボットネットを監視しており、少なくともその中の1つのボットネットでは、22万6585個の異なるIPアドレスが使用されていたという。
この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス