Internet Watch logo
記事検索
イベントレポート
【 2009/06/12 】
ひろゆき氏&夏野氏が講演「日本のネットは決してダメじゃない」
[18:57]
携帯ゲーム機のような見た目のNGN対応回線品質測定器
[14:28]
ISAO、IPデータキャストを利用したサービスイメージを展示
[11:33]
【 2009/06/11 】
アナログ停波後の周波数帯域を利用したマルチメディアサービス
[18:50]
日テレが「ニュース検索API」などを紹介、国内の地上波放送局初
[18:36]
UQ Com田中社長、高速&オープン志向「UQ WiMAX」のメリット語る
[17:45]
主催者企画コーナーでは「ServersMan@iPhone」のデモも
[11:13]
国内初のデジタルサイネージ展示会、裸眼で見られる3D映像など
[11:12]
【 2009/06/10 】
CO2排出量が都内最多の地域、東大工学部のグリーンプロジェクト
[20:01]
IPv4アドレス枯渇で「Google マップ」が“虫食い”に!?
[19:29]
UQ Com、7月の有料サービス開始に向けて「UQ WiMAX」をアピール
[19:20]
「Interop Tokyo 2009」展示会が開幕、今年はひろゆき氏の講演も
[14:53]

複数の手段で爆発的に感染する「複合型ウイルス」の脅威が高まる


Symantec Security Responseのシニアマネージャを務めるケビン・ホーガン氏
 東京・渋谷で開催されている「Symantec SecureXchange 2004」では4日、Symantec Security Responseのシニアマネージャを務めるケビン・ホーガン氏による、複合型ウイルスの動向と対策に関するセッションが行なわれた。

 ホーガン氏はまずSymantecのセキュリティ拠点であるSecurity Responseの現状について、ユーザーから1カ月に約20万件寄せられるサンプルを基に分析し、1日あたり20~25種類のウイルスに新たに対応していることを紹介した。ウイルス解析は米国、アイルランド、日本の3チームによって24時間体制で行なわれており、先日発生した「Beagle.AV」のように日本から感染が広まって発見されたウイルスも増えているとした。

 こうした状況の中、9月現在では約65,000種類以上のウイルスや悪質なプログラムが現存し、Windows環境における電子メールベースのワーム型ウイルスが最も広範囲に活動しているとした。そして特に問題となっているのが、大量メール送信活動やシステムの脆弱性を悪用した感染活動、トロイの木馬などの複数の技術を組み合わせた「複合型ウイルス」であると語り、複合型ウイルスがインターネットの利用者にとって最も危険な脅威となっているとした。

 最近の複合型ウイルスは特に、大量メール送信、P2P接続で利用される共有フォルダにファイルを作成、Webページの書き換え、脆弱性を持つPCの検索といった、考えられる限りの攻撃を駆使して感染を広めようとするのが特徴で、少数の感染が大量感染へとつながりやすくなっているという。また、感染・攻撃活動も長期化する傾向にあり、2003年1月に発生したウイルス「SQL.Slammer」は現在でも攻撃活動の痕跡が検出されていることなどを指摘した。

 複合型ウイルスは、2001年7月に発生した「Code Red」が最初の深刻な流行例で、Webサーバー「IIS」の脆弱性を悪用することにより、発生確認から14時間で世界中の359,000台のマシンに感染が確認できたという。このペースは2003年1月に発生した「SQL.Slammer」ではさらに速くなり、攻撃開始から10分後には脆弱性を持つマシンのほぼ全てに感染し、全世界で75,000台が被害にあったことを例として挙げた。


 また、2004年3月に発生した「W32.Witty.Worm」は、「BlackIce」などのセキュリティ製品に存在する脆弱性を利用したものだが、脆弱性の発見とほぼ同時に攻撃が開始される「ゼロデイアタック」の状態となり、被害が拡大したことを挙げた。また、攻撃開始から10秒で110台のマシンに感染するといった、これまでのウイルスには無い感染ペースとなっており、事前に感染可能なマシンを検索しておいてから一気に活動を開始するといった、より悪質な攻撃パターンになっていることが推測できるとした。

 ホーガン氏は、こうした複合型の脅威に対抗するためには、防御策も複数の方法を組み合わせる必要があるとして、ファイアウォール、侵入検知システム、脆弱性に対するパッチの確実な適用、デスクトップファイアウォール、ウイルス対策ソフトなどを組み合わせることが重要だと述べた。また、プログラムのデータとコードの領域を確実に分離することで、多くの脆弱性の原因となっているバッファオーバーフローの問題を防止する「メモリプロテクション」技術も有効であるとしたものの、攻撃を受けることによりサービス停止に陥るリスクが残ることや、各種アプリケーションソフトの全てに対して互換性を確保することが困難であるといった問題点を挙げた。


Windowsを対象としたウイルスが急増している 「SQL.Slammer」の急速な感染被害

関連情報

URL
  Symantec SecureXchange
  http://securexchange.jp/


( 三柳英樹 )
2004/11/04 17:44

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2004 Impress Corporation, an Impress Group company. All rights reserved.