エンタープライズ:ニュース 2003/09/18 19:27:00 更新


IPA/ISEC調査、ワームの被害を招いたのは「ユーザー任せ」のWindows Update?

IPA/ISECは、MSBlastやNachiによる被害を受け、セキュリティ対策に関する緊急アンケートを実施。その結果をWebサイトで公表した。

 情報処理振興事業協会セキュリティセンター(IPA/ISEC)は9月18日、MSBlast(Blaster)やNachi(Welchi)による被害を受けて行ったセキュリティ対策に関する緊急アンケートの結果を公表した。

 何度も報じられたことだが、MSBlast/Nachiは、Windows XP/2000などに存在したセキュリティホール(MS03-026)を悪用して急激に感染を広めたワームだ。IPA/ISECはこれまでも、国内におけるウイルス被害/不正アクセス被害の届出機関としての役割を担ってきたが、MSBlastが蔓延を始めた8月12日以降の約10日間だけで、2000件を超える問い合わせや相談を受け付けた。その多くは個人ユーザーだったが、今後のインシデントレスポンスに役立てるべく、国内企業を対象に緊急の調査を実施したという。

 アンケートに回答したのは国内企業985社。うち、MS03-026のセキュリティホールが存在したWindows XPやWindows 2000を導入していたのは88.4%(台数ベースでは全体の41.1%)だった。そしてこれらの企業のうち18.6%がMSBlastもしくはNachiに感染していたという。

 ここで興味深いのは、従業員規模別の感染比率だ。従業員30人未満の企業では11.1%、30人〜100人未満の企業では14.8%だったのに対し、従業員規模100人以上の企業では23.4%に達している。規模の大きな企業ほどセキュリティ製品の導入やセキュリティポリシーの策定が進んでおり、中小企業におけるセキュリティ対策が課題だとされる、これまでの一般的な見方とは相反する結果だ。

 IPA/ISECはその理由を、根本的対策である「Windows Updateの実施」がユーザー任せになっていた実態にあると推測している。普段のWindows Updateの実施状況に関する設問では、作業をツールで自動化している企業は12.7%、管理者が自ら行っているのは17%と、それなりに存在してはいる。しかし最も多かった回答は「各ユーザーに任せている」というもので、47.9%とほぼ半数に及んだ。しかも各ユーザーに任せていると答えた比率は、従業員数が多い企業ほど高くなる傾向があり、100人以上の企業では56.1%と半数を超えた。

 その一方で、従業員30人未満の企業では、Windows Updateは「特に行っていない」と回答した企業が30%を超えていたことにも留意が必要だろう。

 これを踏まえてIPA/ISECでは、従業員数が増えれば増えるほど、セキュリティ対策を行うべきPCの台数も増え、パッチの適用に代表される対策を徹底することが難しくなっていると推測。同センターは「対策ソフトの導入率が高くても、現実にこのような被害が生じている。ソフトをただ導入するだけでなく、Windows Updateをはじめとする日々の対策と教育を徹底することが重要だ」と述べており、特に大企業においてはシステム管理者の作業を軽減し、対策を徹底するためのツールなどの利用が不可欠としている。

 ちなみに、実際のワームの被害を踏まえて特別に取った対策を尋ねた設問では、「Windows Updateの実施」(47%)、「社内への注意喚起」(39%)といった比率となった。一方で「特に対策していない」とした企業は30.8%に及んでいる。この中には、既にパッチを適用しており、いまさら慌てて対策することなどない、と自信を持って答えた企業もあるかもしれない。だが、BCN総研がユーザーを対象に行った調査でも、MSBlast関連報道があっても27.6%が「何もしていない」と回答していることも事実だ(別記事参照)。

 もう1つ、IPA/ISECのアンケート調査で興味深い設問は、MSBlastもしくはNachiに感染した日付に関するものだ。MSBlastが発生した8月12日の件数が多いのは当たり前だが、実際にピークを記録したのはお盆休み明けの8月18日だった。これは取りも直さず、休暇が明け、従業員が仕事に取り掛かったのと同時に、ウイルスの感染が広がったことを示すものだろう。休暇明けにネットワークでウイルスがまん延するというケースは、何もMSBlastが初めてのことではなく、2000年のゴールデンウィーク明けに感染を広めたLoveLetterウイルスでも見られたことだ。

 このアンケート結果はまた、休み明けに企業ネットワーク内でPCを立ち上げたり、自宅に持ち帰っていたPCをLANに接続する際には、パッチの適用状況を確認し、ウイルス定義ファイルを更新させるといった「検疫」作業が重要であることも改めて浮き彫りにしたといえそうだ。

関連記事
▼MSBlastが騒がれても4人に1人は「何もしなかった」――BCN総研が調査
▼特集:Windowsを危険にさらすRPCのセキュリティホール

関連リンク
▼IPA/ISEC

[高橋睦美,ITmedia]