金剛地一樹/ラック コンピュータセキュリティ研究所
Gumblar攻撃は時間の経過とともに巧妙かつ複雑になっている。例えばウイルス対策ソフト・ベンダーの報告によると,Gumblar攻撃で使われる不正プログラムの亜種は数十種類も確認されている。しかもその一部はウイルス対策ソフトでは駆除できない。今までの攻撃ではFTPアカウントの情報が盗まれたが,それ以外の情報の盗用に関してはまだ解明されていないのが実情である。
Webサイトについても,攻撃者は正規ユーザーになりすましてコンテンツを改ざんするため,その操作を見付けにくい。さらにバックドアを仕掛けられ,継続的にコンテンツを改ざんされたり不正プログラムを更新されたりする。
一般ユーザー(パソコン)についても,Web管理者(サーバー)についても,抜本的な対策はない。求められるのは,少しでも被害を軽減するための取り組み。やるべきことは従来と変わらないが,ポイントを押さえ,効果を高めることが重要である。
動作中アプリのぜい弱性を確認
現在報告されているGumblar攻撃に対し,パソコン(PC)ではどういった対策を実施すれよいか。一般的には五つの対策が挙げられる。
(1)Windows Updateを実施する
(2)Adobe Reader,Flash Player,JREを最新の状態に保つ
(3)ウイルス対策ソフトを最新の状態に保つ
(4)JavaScriptの利用を制限する(例えばFirefoxと拡張機能のRequestPolicyを組み合わせる)
(5)FTPの利用を控える
自宅のPCなら,これらの対策は容易に実践できるだろう。しかし組織内のPCとなると話が違ってくる。すべての対策を講じるのは難しいケースもある。重要なのは感染時に備えた対策と優先順位を考えておくことだ。
まず徹底したいのが,(1)と(2)のぜい弱性対策。この際,それぞれのPCにインストールされているアプリケーションが最新であるかを確認することをお勧めする。デンマークのセキュニアが提供している「Secunia PSI」や,情報処理推進機構(IPA)が提供している「MyJVN」を利用するとよいだろう(図1)。インストールされているアプリケーションのぜい弱性の有無を簡単にチェックできる。
それでも業務上の事情により,すべてのアプリケーションのバージョンを最新にできない場合があるかもしれない。その場合は,Webサイトの閲覧時に注意を払うなどPCの運用面に気を使うしかない。