当時、その会社では電子メールサーバとクライアント配信用でウイルス対策ソフトを2種類使い分けていた。通常ならばそのどちらか対策ソフトが侵入を阻止していたため、実質的な被害を受けた経験がなく、誰1人としてネットワーク遅延の原因の重大性に気付いていなかった。ウイルス対策専任チームもまだ結成される以前だったこともあり、何か起これば各システムの担当者が右往左往する対応がお決まりのパターンだった。
そんなタイミングで発生したMumuワームは、恐ろしいほどのスピードで拡散していった。このワームが侵入時に利用するAdministratorパスワードのデータベースは驚くほど充実していたのだ。その事実を知ったわたしは、もはや社内ネットワークが使えなくなった状況で、とりあえず運用担当者に周知のため大声で報告を入れた。
「ローカルのAdministratorに対して、安易なパスワードが設定されていたりノンパスだったりするとそこから侵入され、ウイルスファイルがコピーされる。その上で、リモートによりバッチファイルが実行されるようです」
その「ノンパス」という言葉に反応した運用担当のなんと多かったことか。ドメインユーザーをメインに使用するシステムにおいて、ローカルのAdministratorはたいていないがしろにされているらしい。
担当者A:「ノンパスなんて論外だし、Adminのパスワードに‘password’とか、‘admin’とか、‘123’とか、そんな設定しているからダメなんだよね。Administratorとくれば‘root’でしょう」
わたし:「はい、rootもワームの攻撃用辞書に入っています」
担当者A:「・・・」
担当者B:「そういう意味のある文字列だから駄目なんだよ。僕なんかキーボード配列の横一列とか意味のない文字列にしているから大丈夫。‘asdfg’とかね。それくらい工夫しなきゃ」
わたし:「あ、それも辞書に入っていますね」
担当者B:「・・・」
要するに、ウイルスの作成者もエンジニアのため、発想がシステム管理者と同じなのだ。
騒然となる運用部隊の中で、1人黙々と調べ物をしている担当者がいた。「きっとパスワード管理に神経を使っていたため感染を免れ、自分の仕事を進めているのだな」。そう思い、何気なく画面をのぞき込んでみると、画面に映っていたのは、
『Administratorのパスワードを忘れたときの対処法』
って、おい!
Copyright © ITmedia, Inc. All Rights Reserved.