エンタープライズ:ニュース 2003/08/16 16:26:00 更新


ひとまず回避されたMSBlastのDoS攻撃

8月16日にマイクロソフトのWindows UpdateサービスにDoS攻撃を仕掛けるとされてきたMSBlastワームだが、8月16日早朝までに、このワームによるネットワークへの影響は確認されていないという。

 8月16日にマイクロソフトのWindows UpdateサービスにDoS(サービス妨害)攻撃を仕掛けるとされてきたMSBlastワームだが、警察庁や経済産業省によると、同ワームによるネットワークへの影響は確認されていないという。

 MSBlastは、Windows OSに存在したセキュリティホール(MS03-026)を悪用して感染を広めるワームだ。TCP 135番ポートを経由して自己の拡散活動を行うほか、8月16日になると、Windows Updateサービスに大量の接続要求を送りつける。このため、パッチ配布の主要な手段であるWindows Update自体とネットワークの速度低下を招くのではないかと懸念されてきた。

 しかし経済産業省や警察庁が相次いで公表した情報によれば、8月16日午前2時までの時点で、MSBlastが原因と思われる攻撃活動は確認されていないという。また情報処理振興事業協会(IPA)やJPCERTコーディネーションセンターからの報告でも、ネットワークトラフィックが爆発的に増加するといった事態は見られないとのことだ。

 この原因としては、警察庁が指摘しているように、マイクロソフトが未然にWindows Updateサービスのドメイン名(windowsupdate.com)に関するDNS設定を変更し、正引きを行えないようにしたことが挙げられるという。

 ただしIPAの情報によれば、TCP 135番ポートへのトラフィックは、引き続き大きな増減なく推移しており、8月16日午後1時時点でも「収束に向かっているとは言えない」という。MSBlastに関する相談・届出件数も、ペースは鈍ったとはいえ引き続き増加し、累計で1320件に上った。

 つまり、DoS攻撃はなかったとはいえ、MSBlastそのものの感染活動は継続していると見ることができる。こうした事柄を考えると、必要以上に騒ぎ立てる必要はないが、まだしばらくは十分な警戒が必要だ。

 これまでの記事やマイクロソフトのWebサイトなどを参考に、パッチの適用とウイルスチェック、ポートのフィルタリングといった対策を徹底させたい。また休暇明けに自宅などで利用していたPCを企業ネットワークに持ち込む際には、いわば飛行機に登場するときの手荷物検査のように、水際での検査を徹底し、MSBlastが持ち込まれることのないようチェックをきちんと行いたい。

関連記事
▼MSBlastに備える――エンドユーザーの、そして管理者の対策
▼国内でも蔓延し始めたMBlast、注意すべきは「休暇明けのPC」
▼特集:Windowsを危険にさらすRPCのセキュリティホール

関連リンク
▼警察庁:いわゆる「Blasterワーム」の攻撃活動について(続報)
▼経済産業省:マイクロソフトWindowsの脆弱性を狙ったワームの発生に関する状況について
▼IPA/ISEC:「W32/MSBlaster」ワームに関する情報

[高橋睦美,ITmedia]



Special

- PR -

Special

- PR -