Symantecの企業向けウイルス対策ツールに存在している既知のセキュリティホールを悪用するワームについて、同社ははじめ脅威の度合いを軽視していたが、実際には対処の難しい攻撃であることが明らかになりつつある。
この攻撃は、「Symantec Client Security」および「Symantec AntiVirus Corporate Edition」の旧バージョンが稼働しているコンピュータを標的とする。感染したシステムは、遠隔地から攻撃者によってコントロールされるゾンビPCと化し、スパム送信や不正行為の踏み台として悪用される。Symantecのコンシューマ向けの「Norton」シリーズは、この問題の影響を受けない。
Symantec Security ResponseのシニアディレクターVincent Weafer氏は米国時間1月16日、「2006年12月からここ1週間半の間に見られた攻撃は、マルウェア『Spybot』の新たな亜種と関係がある。(攻撃と関連性のある)Spybotの亜種はこれまでにも2、3確認されているが、広く拡散していなかった。今回の亜種は、効率的に増殖する方法を心得ている」と述べた。
これらのSpybot亜種は、広く利用されているSymantecのウイルス対策ツールに存在する既知のセキュリティホールを悪用してコンピュータに侵入する。PCへの侵入後、Spybotは同システムにバックドアを設けてIRC(Internet Relay Chat)サーバへ接続し、攻撃者が感染コンピュータをリモートから制御できるようにする。Spybotは2003年に初めて登場し、以来多くの亜種を派生させてきた。
Symantecのセキュリティホールを悪用するSpybot亜種が最初に現れたのは、2006年11月のことだ。引き続き同年12月には、「Sagevo」もしくは「Big Yellow」と呼ばれるワームが出回った。当初Symantecは、どちらの脅威も大きな影響はおよぼさないと判断し、危険性を軽視していた。しかし、Sagevoは収束したものの、Spybotは今も害をなしているという。
Weafer氏は、「Spybotの動きはいまだに活発で、われわれの顧客のシステムに潜り込もうとしている様子が見て取れる」と述べた。Symantecおよび同社の顧客は、問題のソフトウェアが使用するネットワークポートTCP2967番における通信が2006年12月12日以降増え、攻撃が深刻化したことを認めている。
同脆弱性を修復するパッチは2006年5月25日にリリースされているが、現状を見るに、これを適用しなかったユーザーは少なくないようだ。Symantecのコンシューマ製品とは異なり、企業向けウイルス対策ソフトウェアには自動アップデート機能が搭載されていない。
Weafer氏も、「ユーザーはサポート用サイトから自分でアップデートをダウンロードしなければならない」と話している。コンシューマ製品でも企業向けウイルス対策製品でも、通常の定義アップデートは自動で行われるが、セキュリティアップデートはこれとは別の扱いになっているのである。
現在Symantecは、企業向けツールのアップデート機能の見直しを図っているという。また17日には、Spybotをより正確に検出できるよう改良した、ウイルス対策スキャンエンジンのアップデートも配布する。同エンジンのアップデートは、全ユーザーに自動配信されることになる。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス