アプリケーションソフトを狙うボットが増加年末緊急特番!ボットネット対策のすすめ

McAfee Avert Labsのブログによると、ボット作成者はWindows OSの脆弱性だけでなく、主要なアプリケーションの脆弱性を狙ってPCへの侵入を試み始めている。

» 2006年12月06日 15時02分 公開
[ITmedia]

本記事の関連コンテンツは「年末緊急特番!ボットネット対策のすすめ」でご覧になれます。


 ボット作成者はWindows OSの脆弱性だけでなく、主要なアプリケーションの脆弱性を狙ってPCへの侵入を試み始めた――米McAfeeのセキュリティ研究者は12月4日、McAfee Avert Labsのブログでこのように指摘した。

 ボットは、電子メールの添付ファイルを装ったり、Webからダウンロードされたりと、さまざまな方法を通じてPCに感染する。脆弱性を攻撃して忍び込む方法もその1つだ。

 これまでボットの多くは、Windows OSおよびこれと関連の深いInternet Explorerの脆弱性を攻撃する傾向にあった。しかしMcAfeeによれば、広く普及しているアプリケーションソフトの脆弱性を狙ってPCへの感染を試みるボットが、ここにきて増加する傾向にあるという。

 その例の1つが、米Symantecのセキュリティ対策ソフト「Symantec Client Security」「Symantec AntiVirus」の脆弱性を攻撃するボットだ(関連記事)。Symantecでは、このボットの急増を受け、11月28日付で警告を発していた

 同様に、リモートコントロールソフトの「RemoteAdmin」の脆弱性を悪用するボットも発見されている。さらに最近では、「CA BrightStor」や「Dameware」「MySQL」「WU-FTP」「VNC」といった、比較的ポピュラーなアプリケーションの脆弱性をターゲットとするボットも報告されているという。

 「こうしたソフトウェアの脆弱性については、既にパッチや修正版がリリース済みだ。にもかかわらず、脆弱なバージョンのアプリケーションソフトウェアが稼働しているマシンの数は、ボット作者の心をそそるのに十分なほど存在している」と同社は指摘している。というのも、多くの企業では、サービス停止やパッチ適用による不具合を避けるため、即座にパッチを適用するわけにはいかないからだ。たいていの場合は、パッチ適用前の検証に多くの時間を割くことになる。

 McAfeeではこうした状況に警鐘を鳴らすとともに、今後、ボットのターゲットとなるアプリケーションが拡大し、企業やコンシューマーの間で広く使われているIMが攻撃の対象となる可能性についても指摘している。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ