これだけ問題になっているにもかかわらず,ファイル共有ソフト「Winny(ウィニー)」を使っているユーザーはまだまだ多いようです。

 「自分はファイルをダウンロードしているだけなので違法性はない」「“Winnyウイルス”に感染するようなヘマはしないので大丈夫」「Winnyウイルスが“放流”したファイルをダウンロードすることはないので,情報漏えいの拡散には関与していない」---。勝手な(誤った)理由をつけて,使い続けているユーザーは少なくありません。

 しかし,そんな言い分は通用しない状況になってきました。ITproで報じているように,Winnyにはセキュリティ・ホール(脆弱性)が見つかったからです。発見者である米eEye Digital Securityの鵜飼裕司氏によれば,このセキュリティ・ホールはとても危険であり,悪用すれば,Winnyが稼働するパソコン上で任意のプログラムを実行できるといいます(関連記事:Winnyのセキュリティ・ホールは危険)。

 実際,eEyeでは任意のプログラムを実行できることを確認済みですし,未確認情報ながら,第三者によってもWinnyパソコン上で任意のプログラムを実行できるExploit(セキュリティ・ホールを突くプログラム)が作成されているようです。

 Exploitさえあれば,セキュリティ・ホールを悪用してWinnyパソコンに感染を広げるワーム(ウイルス)を作ることも可能です。鵜飼氏によれば,そのようなワームはいつ作られても不思議ではないといいます(関連記事:Winnyの脆弱性を突くワーム,出現すれば大きな脅威に)。

 Winnyを使うには,ユーザーは特定のポートを明示的に開ける必要があります。ワームはそのポートを通って感染を広げるので,一般的なパーソナル・ファイアウオールやルーターのセキュリティ機能では防げません。しかも,このセキュリティ・ホールを修正したバージョンや修正パッチが,Winnyの開発者やセキュリティ組織/ベンダーから公開される予定はありません。

 つまり,Winnyの使用をやめること以外に効果的な対策は存在しません。「インターネット経由で悪用可能なセキュリティ・ホールが見つかっているが,修正版やパッチが公開される見通しはなく,対策は存在しない。Exploitが作成されているようなので,セキュリティ・ホールを悪用するワームはいつ出現してもおかしくはない」---。このような状況にあるソフトウエアは,そのソフトウエアが何であれ,すぐに使用をやめるべきでしょう。これは,Winnyに限った話ではありません。

 ワームが備える機能としてまず第一に考えられるのは,ボットとしての機能です。ボットの機能が実装されていれば,Winnyパソコンは乗っ取られて,“攻撃インフラ”であるボットネットの一部に組み込まれます。他者への攻撃の踏み台にされるだけではなく,Winnyパソコン内の情報を根こそぎ盗まれる可能性などもあります(関連記事:極悪ウイルス「ボット」の危険性を認識しよう)。

 正直なところ,Winnyを狙ったワームがまだ出現していないことが筆者には不思議でなりません。この記事を書いている間にも,筆者の知らないところで出現しているのではないかと考えるほどです(もちろん,このまま出現しないことを祈っています)。

 ご存じのように最近では,セキュリティ・ホールの詳細が明らかにされなくても,その存在が明らかになっただけで第三者によりExploitが作成され,そのExploitを実装したワームがすぐに“放流”されます。放流までの時間は年々短くなっています。

 Exploitやワームの出現によって,セキュリティ・ホールの存在が明らかになるケースもあります。いわゆる“0-day”です。先日は,広く使われているMicrosoft Wordに対する0-day Exploitが出現しました(関連記事:Microsoft Wordにパッチ未公開の脆弱性)。

 0-dayの場合には,対策を施す時間はありません。攻撃対象のソフトウエアの使用を中止しようと思っても,その時間がないのです。

 その点では,Winnyのケースはまだ“ラッキー”だといえます。Exploitやワームが出現する前に止めることができるのですから。少なくともセキュリティの観点からは,Winnyを使い続けることに対する言い訳は存在しないでしょう。