Microsoftはすべての主要なセキュリティ企業およびドメインレジストラー、ドメインレジストリーと連携し、Conficker Coalition Working Groupを結成した。このグループはパズルのピースを組み合わせて、ワームの背後にいる者を突き止め、ワームをストップさせる方法を見つけ出そうと、共同で研究を行っている。同グループでは、コードの動作分析、リバースエンジニアリングといったテクニックを利用しているが、研究者たちは自身の取り組みについてあまり多くの情報を明かしたがらない。Turner氏は「われわれは前進している。だがどこまで進んでいるかについては、話すのがためらわれる」と語った。
米国の研究者はターゲットとされたドメインの事前登録を行っているが、カナダの専門家はさらに進んでいる。非営利機関であるCanadian Internet Registration Authorityは、Confickerのコード内で生成された、トップレベルドメイン「.ca」となるドメインが、ボットネットで利用されるのをブロックする措置を講じている、と語った。Ferguson氏は、「ほかのドメインレジストリーが同じことをできれば、ボットネットが存在するための能力を、いくつか軽減するのに大きな効果があるだろう」と述べる。
Confickerが厄介なものであることははっきりしている。MicrosoftがConficker事件で逮捕につながる情報に25万ドルの懸賞金を提供しているほどだ。
コンピュータユーザーは、Microsoftのパッチを適用し、自分のウイルス対策ソフトウェアやそのほかのセキュリティソフトウェアをアップデートするべきだ。
Windowsユーザーは、2月にリリースされた、WindowsのAutorun機能に対するMicrosoftアップデートも適用するべきである。このパッチは、Autorun機能をシステムやネットワーク上のドライブで選択して無効化できるようし、セキュリティを高め、Autorun機能が本当に無効化されるようにするものだ。Autorun機能は、USBドライブのユーザーをConfickerなどのウイルスの危険にさらすだけでなく、デジタルフォトフレームやほかのストレージタイプからの感染の原因とも言われている。
またPanda Securityは、USBドライブを介して拡散するウイルスをブロックする無料の「ワクチン」ツールをリリースしている。
MicrosoftはConficker削除ツールを提供している。Shadowserverのウェブサイトでは、より多くのボットネットの情報や削除リソースを提供している。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
パナソニックのV2H蓄電システムで創る
エコなのに快適な未来の住宅環境
企業や自治体、教育機関で再び注目を集める
身近なメタバース活用を実現する