「いつものことだが、ペイロードを変えれば、もっと危険なことを実行できる。データを変更、削除したり、データを盗んだりするといったことだ」とコーンブルスト氏は話す。同氏は、攻撃者が将来、これと同じコードを利用する可能性は低いとしながらも、Oracleデータベースを狙ったワームを作成するのは特に難しいことではないと考えている。
バージニア州ハーンドンにあるCybertrustのシニアセキュリティアナリスト、デビッド・ケネディ氏によると、Trick or treatワームがデフォルトパスワードを使って感染に成功した場合、次に心配しなければならないのは、パスワードを割り出すための「辞書」攻撃コードが含まれるワームの登場だという。
「辞書」攻撃は、辞書から抽出した単語をパスワード候補として試すという手法である。幸いにも、重要なOracleデータベースの管理者の多くは、この種の攻撃で容易に見破られるような単純なパスワードを使用していない。
「もしわたしが重要なOracleデータベースの担当者だったら、すでにそういった問題について考えているだろう。Oracleの管理者ならば、こういった問題への対策を講じているはずだ」とケネディ氏は話す。
Red-Database-Securityのコーンブルスト氏は、「データベースワームがまれなのは、データを盗むのに適したツールではないというのが一つの理由かもしれない」と指摘する。しかしアナリストらによると、あるデータベースから別のデータベースに素早く移動できるワームは、データを削除したり変更したりすることによって問題を引き起こす可能性があるという。
「例えば、攻撃者が企業にワームを侵入させて、そのデータベースの情報を変更した上で、情報を元に戻すよう修正してほしいのなら、金を払えとゆすってくるかもしれない」(コーンブルスト氏)
Copyright(C) IDG Japan, Inc. All Rights Reserved.