2003年08月18日(月) 09時55分
ひとまず回避されたMSBlastのDoS攻撃(ZDNet)
8月16日にマイクロソフトのWindows UpdateサービスにDoS(サービス妨害)攻撃を仕掛けるとされてきたMSBlastワームだが、警察庁や経済産業省によると、同ワームによるネットワークへの影響は確認されていないという。
MSBlastは、Windows OSに存在したセキュリティホール(MS03-026)を悪用して感染を広めるワームだ。TCP 135番ポートを経由して自己の拡散活動を行うほか、8月16日になると、Windows Updateサービスに大量の接続要求を送りつける。このため、パッチ配布の主要な手段であるWindows Update自体とネットワークの速度低下を招くのではないかと懸念されてきた。
しかし経済産業省や警察庁が相次いで公表した情報によれば、8月16日午前2時までの時点で、MSBlastが原因と思われる攻撃活動は確認されていないという。また情報処理振興事業協会(IPA)やJPCERTコーディネーションセンターからの報告でも、ネットワークトラフィックが爆発的に増加するといった事態は見られないとのことだ。
この原因としては、警察庁が指摘しているように、マイクロソフトが未然にWindows Updateサービスのドメイン名(windowsupdate.com)に関するDNS設定を変更し、正引きを行えないようにしたことが挙げられるという。
ただしIPAの情報によれば、TCP 135番ポートへのトラフィックは、引き続き大きな増減なく推移しており、8月16日午後1時時点でも「収束に向かっているとは言えない」という。MSBlastに関する相談・届出件数も、ペースは鈍ったとはいえ引き続き増加し、累計で1320件に上った。
つまり、DoS攻撃はなかったとはいえ、MSBlastそのものの感染活動は継続していると見ることができる。こうした事柄を考えると、必要以上に騒ぎ立てる必要はないが、まだしばらくは十分な警戒が必要だ。
これまでの記事やマイクロソフトのWebサイトなどを参考に、パッチの適用とウイルスチェック、ポートのフィルタリングといった対策を徹底させたい。また休暇明けに自宅などで利用していたPCを企業ネットワークに持ち込む際には、いわば飛行機に登場するときの手荷物検査のように、水際での検査を徹底し、MSBlastが持ち込まれることのないようチェックをきちんと行いたい。(ZDNet)
http://headlines.yahoo.co.jp/hl?a=20030818-00000065-zdn-sci