ニュース
Conficker感染マシンを検出するスクリプトが開発される:通信機能を逆用
ConfickerのP2Pプロトコルを逆手に取って感染マシンを見つけ出せるスクリプトが開発された。
オープンソースのセキュリティ監査ツールNmapに携わる研究者が、ConfickerワームのP2Pプロトコルを逆手に取って、感染マシンを発見できるスクリプトを開発したと発表した。このスクリプトをNmapの最新版に組み込むとともに、Webサイトで一般に公開している。
この研究者のブログ「SkullSecurity」によると、米Symantecの協力を得てConfickerのポート生成アルゴリズムとプロトコルを見つけ出した。これを組み込んだスクリプトによって、Conficker.C以降の亜種を検出することができるという。
Conficker.C以降の亜種は、通信用に4つのポートを開いて感染マシン同士で通信し、更新版を受け取ったり情報を交換する機能を持っている。
スクリプトではこの機能を逆手に取り、Confickerのポートに向けてパケットを送信。反応が返ってくれば、そのマシンが感染していることになるという。
スクリプトはNmapの最新β版「Nmap 4.85BETA8」に組み込まれている。
関連記事
- Confickerワーム亜種に再拡散の予兆
Confickerの新しい亜種に再びワーム機能が実装され、感染拡大する可能性がある。 - Conficker感染マシンがスパムを大量送信
Conficker.Cが悪名高いマルウェアのWaledacを呼び込み、スパムメールの大量送信を始めたという。 - Confickerワームが新たな攻撃コードのダウンロード
Confickerが新たに呼び込んだファイルの1つは、ユーザーをだまして有料ソフトを買わせようとする偽ウイルス対策ソフトだった。 - Confickerワームと大規模ボットネットが結託か?
世界で猛威を振るっているConfickerが、大量のスパムメールを流し続けているWaledacと関係している可能性が出てきた。 - Conficker.Cの危険は去らず、世界の感染率は4%に
4月1日を過ぎても警戒を解いてはいけないと、US-CERTは警鐘を鳴らしている。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.