News | 2002年7月10日 08:24 PM 更新 |
Klezの嵐がおさまらない。
4月に急増したこのウイルスは、5月になるとウイルス界の“May storm”のごとく吹き荒れて被害を広げ、その勢いは6月に入っても衰えることがなかった。アンチウイルスソフトベンダー各社は、7月以降もKlezに警戒するようユーザーに呼びかけている。昨年の夏は、SirCamという嵐が日本列島に被害を及ぼした。今年はKlezが、May stormから本格的な“台風”となってさらに被害を広げそうだ。
Klezは、オリジナルが発見された昨年10月26日から数カ月間は被害も少なく、それほど注目されてはいなかった。しかし、亜種が出現した今年1月末から被害が拡大し始め、亜種が増えていくとともに一気に“要注意ウイルス”の仲間入りを果たした。Klezは現在、10数種類の亜種が発見されている。
その活動の軌跡は、情報処理振興事業協会(IPA)に寄せられたKlezの届出件数をみると一目瞭然だ。今年1−6月のKlezの届け出累計は5055件となり、2位のBadtrans(2973件)に大差をつけて上半期のトップに躍り出ている。
注目したいのは、IPAへのウイルス届け出全体でのKlezの占める割合だ。3月までは数%〜10数%程度だったものが、4月で一気に6割弱となり、5月と6月は全体の約8割を占める状況。逆に考えると、Klezさえなければ今年上半期のウイルス被害は、昨年同期に比べて大幅に減っていた。
このようにいまやウイルスの世界は、Klezの独壇場と化している。シマンテックSSR(Symantec Security Response)の星澤裕二氏は、「Klezは、全世界的にみても報告が一番多いウイルスなのだが、特に日本では被害報告のほとんどがこれになっている。これほど多くの被害報告が、このように数カ月も続いたというのは、これまでにみられなかったケース。Klezは史上最悪のウイルスとなりつつある」と語る。
Klezは、メールアドレスを偽造する“なりすまし”のテクニックで感染を広げている。メーラーのアドレス帳や、HDDに残ったWebページのキャッシュ情報などからメールアドレスをランダムに選択し、大量メール送信時の“差出人”のメールアドレスとして使うため、感染源が特定しづらい。
「これほど被害が拡大し、しかも長期化している最大の原因は“アドレス偽造”のテクニック。これによって実際の感染者にたどりつけない結果、いつまでもウイルスメールを流し続けている感染者がいるからだろう」(星澤氏)。
ただ星澤氏によると、ウイルス専門家の目からみると技術的には昨年流行ったNimdaの方が被害拡大の危険性は高く、Klezが日本でこれだけ被害が広がっていることは不思議だという。
「Nimdaはメールで被害を広げるだけでなく、ホームページを改ざんしたり、IISのサーバを攻撃したりもするが、Klezはメールだけ。またFboundのように、日本語件名で届くことで日本で多くの被害報告が上がっている例があるが、Klezの件名は英語のみで、件名の付けかたもそれほど巧妙というわけでもない。結局は、しっかりウイルス対策をしていないユーザーが少なからずいるために、Klezの特徴であるアドレス偽造のテクニックが悪い意味で“相乗効果”をもたらしている」(星澤氏)。
Klezの被害は個人レベルだけでなく、企業にも広がっており、Klezメールを自社のメールマガジンやメーリングリストなどで誤って配信してしまったというケースも出てきている。
「企業がウイルスメールを誤って配信してしまうというケースはNimdaやBadtransの時にもあったことだが、新しいウイルスが出るたびに同じようなことが起こるということは、セキュリティ意識が企業でもまだまだ低いという表れ」(星澤氏)。
Klezは差出人を偽造するために、メールアドレスを辿って感染者に知らせるということができない。ユーザー側は、既知のセキュリティホールをしっかりと修正し、アンチウイルスソフトを使うといったセキュリティ対策で自己防御する以外ないのだ。
「ただ、これが最も簡単で確実な方法。セキュリティ対策をしっかり行うことで自己防衛だけでなく、踏み台となって被害を広げるということも防げる。全てのユーザーがこれを心がけていれば、Klezは消えていく」(星澤氏)。
関連記事
[西坂真人, ITmedia]
Copyright © ITmedia, Inc. All Rights Reserved.