“ゼロデイ・アタック”に気を付けろ、シマンテックが独自レポート

2004/3/31

シマンテック システムエンジニアリング本部長 野々下幸治氏

 シマンテックのシステムエンジニアリング本部長 野々下幸治氏は、最近のインターネット・セキュリティの動向について、「ワームが残したバックドアを狙う例が増えている」と指摘したうえで、「ワームなどの作成者はかつてはPCを攻撃するだけの愉快犯だったが、現在はバックドアを作ってほかのシステムを攻撃する踏み台にしたり、スパムメールの転送に悪用するなど明確な意図がある。いまの状況が収まるとは考えられない」と述べ、システム管理者への注意を促した。

 シマンテックは2003年7月〜12月のインターネット・セキュリティのトピックスをまとめた「インターネット・セキュリティ脅威レポート」の概要を3月30日に発表した。同レポートはシマンテックのマネージド・セキュリティ・サービスの顧客500社、世界2万カ所に設置したネットワーク監視センサー「DeepSight Threat Management System」などの情報を集約。シマンテックのアナリストが分析し、6カ月ごとに発行している。

 同レポートによると、インターネット上の攻撃の約3分の1は「Blaster系のワームが作り出した脆弱性を狙ったもの」で、TCPのポート135などが集中的に攻撃を受けているという。またPtoPのファイル交換ツールが使う共有ポートを狙う攻撃が多く、攻撃を受けるポートの上位10件のうち、3件がTCP4662などPtoPで使われる共有ポートとなっている。野々下氏は「PtoPソフトが使う共有ポートを狙うことで、ファイル交換を行っている別のユーザーも攻撃でき、効率的。新しいPtoPソフトはセキュリティが甘いケースもある」と説明した。

 レポートでは、複数の感染経路や攻撃手法を持つ複合型と呼ばれるワームについて、「OSのコア・コンポーネントの脆弱性を狙うようになってきた。従来のワームがサーバだけを狙っていたのに対して、コア・コンポーネントはサーバ、クライアントなどで広く使われていて、攻撃対象となるシステムの数ははるかに多くなる」と指摘。今後の傾向として「脆弱性の発見から広範な攻撃までの時間的間隔が短くなっている」として、脆弱性やその修正パッチが公表される前に、脆弱性を攻撃するワームなどが出現する「ゼロデイ・アタック」を注意するよう呼びかけている。「ゼロデイ・アタックに対抗するには技術ではなく、運用ルールの設定などで止めるしかない」というのが野々下氏の考え。「当たり前のことを実施しなければ防ぐことはできない」と強調した。

(編集局 垣内郁栄)

[関連リンク]
シマンテック

[関連記事]
ワセダでMSが教える、セキュアなコードの書き方 (@ITNews)
国の情報セキュリティ研究機関に何が期待できるか (@ITNews)
反省が生んだMSの新セキュリティ戦略「多層的防御」とは (@ITNews)
3A分野に興味持つシマンテック、次の動きは? (@ITNews)
シマンテックが1億ドルで買収したテクノロジとは (@ITNews)

情報をお寄せください:



@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)