2007年04月17日

Storm Wormの猛威 ウィルス被害増大

 セキュリティ企業のPostiniによると、4月12日は、少なくとも過去1年間で電子メールを使ったウイルス攻撃の被害が最もひどかった日だったようだ。

 Postiniによると、「Storm Worm」ウイルスの2種類の亜種が、世界のウイルスレベルを日常の平均値の60倍に急上昇させたという。この2種が最初にインターネットで広がったのは 1月のことだ。電子メールユーザーは、以下の2種類のメールに注意する必要がある。1つは、件名が「love」に関係する内容で、実行可能なファイルが添付されているメールだ。この添付ファイルにはトロイの木馬型ウイルスが含まれている。もう1つは、件名に「Worm Alert!(ワームに関する警告)」と書かれたメールだ。このメールには、悪意あるコードが含まれる.zipファイルが添付されている。

 カリフォルニア州サンカルロスに拠点を置くPostiniは、レポートの作成に当たり、1日当たり20億件以上のメールを処理しているという。

 Postiniの他に、インターネットインフラ大手のVeriSignもStorm Wormを調査してきた。Postini、VeriSign両社の警告によると、あるStorm Worm新亜種の感染を広げるために出回っているメールでは、添付された実行ファイルをクリックすると、PCのセキュリティ対策を破るためのルートキットがPCにインストールされるという。このルートキットは、PC上でウイルススキャンを実行しても悪意あるソフトウェアを発見できなくしたり、実行中のセキュリティプログラムを終了させる機能を持つ。その上で、このウイルスはプライベートPtoPネットワークを利用し、そこで新しいアップデートをダウンロードしたり、感染したコンピュータから個人情報をアップロードする。さらに、同ウイルスはそのコンピュータのハードドライブをスキャンし、自らを複製可能なメールアドレスを探す。

 そして、最終的にこのウイルスに感染したコンピュータは、ユーザーの知らない間にボットネットを構成するいわゆる「ゾンビPC」と化し、スパムの送信やさらなる攻撃の拠点として利用される。VeriSignのRapid Response Teamのディレクター、Ken Dunham氏は、12日に発表した声明で次のように述べている。「今回の攻撃により、ダウンロード、パンプアンドダンプ攻撃、さらにこれまでの Storm Worm攻撃で見られたさまざまな被害がさらに広がる可能性が濃厚だ」

 Storm Wormの拡散に加え、先週初めには、件名に「missile attacks(ミサイル攻撃)」と書かれたメールを使った同様の攻撃が急増した。Postiniによると、この2種類のメール攻撃により、先週は少なくとも過去1年間で最もメールウイルス攻撃が多い週になったという。


http://japan.cnet.com/news/sec/story/0,2000056024,20347160,00.htm?ref=rss

ルートキットをインストールされ、セキュリティプログラムを無効化。プライベートPtoPからアップデートをダウンロード、感染したコンピュータから個人情報をアップロード。さらに、同ウイルスはそのコンピュータのハードドライブをスキャンし、自らを複製可能なメールアドレスを探す・・・まるで誰かが中に入って作業しているような動きをしますな。その後はゾンビPCですか・・・。ホント恐い話であります。

各セキュリティ系ベンダーの対応を見てみるとStorm Worm対策は概ね整っているようです。中にはインストールさせられたルートキットを取り除くツールを無償で配布しているベンダーもあります。

実際に猛威をふるったのはヨーロッパですが、インターネットはボーダレス。いつあなたのメールボックスに送られてくるかもわかりません。いざというときのため、備えはしておきましょうね。

ウイルスバスター2007新発売&ウェブマネー提携記念★新発売なのにちょいヤス☆キャンペーン実施中!

シマンテック2007新発売!!セキュリティソフトならコレに決まり!!

「ウイルスセキュリティZERO」を買ってプレゼントをGET!


posted by media_aidem at 08:29 | Comment(0) | TrackBack(0) | セキュリティ

2007年04月15日

マイクロソフト発 DNSサーバに脆弱性!!

 サイバー攻撃者たちが、一部のWindowsに存在するパッチ未公開のセキュリティ脆弱性を利用し、コンピュータを攻撃しようとしている。Microsoftが米国時間4月12日遅くに警告を発した。

 Microsoftはセキュリティアドバイザリで、この攻撃で対象となるシステムは、「Windows 2000 Server」および「Windows Server 2003」で、同製品のDomain Name System(DNS)サーバサービスに存在する脆弱性が悪用される恐れがあると述べている。攻撃は、脆弱なDNSサービスに不正に操作されたデータを送信することによって引き起こされる。DNSサービスは、文字によるインターネットアドレスと、数字によるIPアドレスを変換することを可能にする。

 Microsoftはセキュリティアドバイザリで、「匿名の攻撃者が、特別に作成したRPCパケットを脆弱なシステムに送りつけることでこの脆弱性を悪用しようとする恐れがある」と述べる。Remote Procedure Call(RPC)は、プログラムがネットワークを通じて別のコンピュータ上のプログラムに処理を要求する際に利用するプロトコル。RPCにはこれまでにも複数のセキュリティ脆弱性が見つかっている。例えば、Blasterワームが流行した際にも RPCと関係した脆弱性が悪用されていた。

 フランスのFrench Security Incident Response Team(FrSIRT)は、今回のWindows DNSに存在する脆弱性を4段階中で最も危険度が高い「緊急(Critical)」に分類している。

 この脆弱性は、Microsoftが4月の月例パッチリリースサイクルで5件のセキュリティ情報を公開した数日後に発覚した。また同じく、セキュリティ専門家らは、Officeで複数件、Windowsで1件のゼロデイ脆弱性が新たに発見されたことを警告している。

 Microsoftによると、今回のDNSサービスに存在する脆弱性について、スタックベースのバッファオーバーランを引き起こす不具合が Windows DNS サーバーのRPCインターフェイスの実装に存在すると述べている。これは、MicrosoftやWindowsユーザーにとって多くの悩みの種となっているコーディングに関係する問題と同タイプのものである。同社は、攻撃が成功すると、ユーザーによる操作を必要とせずに、脆弱なマシンの完全な制御権を奪うことができると述べる。

 Microsoftは、この脆弱性を悪用した「限定的な攻撃」が発生していると述べる。Microsoftでは、この問題を修復する Windows用のセキュリティアップデートを仕上げている最中だという。同社は、アップデートのリリース予定の時期については明らかにしていない。 Microsoftの次の「Patch Tuesday(パッチ火曜日)」は5月8日を予定している。しかし、攻撃が増加する場合、このパッチサイクルとは別にセキュリティパッチをリリースする可能性もある。

 Microsoftは脆弱性の修正に取り組んでいる一方で、影響するバージョンのWindowsを使用しているユーザーに対して、いくつかの回避策を提供している。DNS サーバーの RPC 機能のリモート管理を無効にすることや、ファイアウォールを使用して特定のデータポートをブロックすること、フィルタリングを活用することなどを挙げている。セキュリティ企業のSymantecは4月12日、これらの回避策を講じるようユーザーに促している。

 Symantecは、同社サービス「DeepSight Alert Service(早期警告サービス)」の購読者に対し、「攻撃はより広範になっていくことが予想されるので、顧客は適切な回避策をできるだけ早く講じるべきだ」と警告を送っている。

 Microsoftによると、「Windows XP」と「Windows Vista」は今回のDNS脆弱性の影響を受けないが、「Windows 2000 Server Service Pack 4」「Windows Server 2003 Service Pack 1」「Windows Server 2003 Service Pack 2」は影響を受けるという。


http://japan.cnet.com/news/sec/story/0,2000056024,20347071,00.htm?ref=rss

XPやVistaは平気だけど、サーバOSが影響を受けるということは個人ユースは平気だけれど、クライアント&サーバでネットワークを構築しているビジネスユースの被害は甚大になる可能性があるということでしょうか?直接影響を受けなくても、宛先の要求に答えるDNSサーバがいじられてしまったのでは混乱は必至ですからね。

現地時間12日のニュース、時差があるにしても対象バージョンの管理者は早急に対策をとる必要がありそうです。
posted by media_aidem at 10:24 | Comment(1) | TrackBack(3) | セキュリティ

2007年04月13日

セキュリティ関連ジャーナル「Sage」 日本語版も用意して

 Microsoftの「Windows Vista」はWindowsのセキュリティを向上させた。しかし、McAfeeが年2回刊行するセキュリティ問題を取り上げたジャーナル「Sage」で、McAfee Avert LabsのセキュリティリサーチおよびコミュニケーションマネージャーであるDavid Marcus氏は「Microsoftが下したいくつかの決定のために、ユーザーは今も脆弱な環境に置かれている」と述べている。

 McAfee Avert LabsによるSage(PDFファイル)の第2号が、米国時間4月11日に発行された。このジャーナルは2006年7月に創刊されたもので、McAfee Threat Centerからアクセスできる。

 Dan Sommer氏は編集記で「セキュリティ関係者とマルウェア作者の絶え間ない戦いは軍拡競争だ」と述べている。Sommer氏はMcAfee Avert Labsでプロダクションマネージャーを務めている。(後略)


http://japan.cnet.com/news/sec/story/0,2000056024,20346978,00.htm?ref=rss

Sageを見てみました。といっても40ページにも渡る英語のpdfですから内容はほぼ、ちんぷんかんぷんではありますが。

元記事を読む限り、エンドユーザにとっても有益な情報がかなりありそうです。日本語版の登場を切に願っています。
タグ:sage McAfee
posted by media_aidem at 08:00 | Comment(0) | TrackBack(0) | セキュリティ
セブンネットショッピング(旧セブンアンドワイ)
×

この広告は180日以上新しい記事の投稿がないブログに表示されております。