Hewlett-Packard(HP)は,攻撃者が感染したシステムを制御可能にするマルウェアが含まれた,複数の「Proliant」サーバモデル向けの「USBフロッピードライブキー」を出荷してしまった。
256Kバイトおよび1GバイトモデルのUSBドライブに含まれたワームは,「W32.Fakerecy」と「W32.SillyFDC」であることが判明した。AusCERTによれば,ワームの増殖は,リムーバブルドライブやマッピングされたドライブに自身をコピーすることで被害を拡大し,Windows 98,Windows 95,Windows XP,Windows Me,Windows NT,Windows 2000が稼動するシステムに感染する。
HPのSoftware Security Response Teamは,USBドライブ内のワーム発見に関するAusCERTの警告に呼応して,一群の感染サーバの特定リストをAusCERTに提供した。
感染状況を確かめるために,HPは,最新のウイルス対策ソフトの入ったシステム上で,USBドライブを挿入してみることを勧めている。HPによると,最新のウイルス対策が施されたシステムは,今回の脅威から保護されているはずである。
インターネット上の脅威を監視しているSANS Internet Storm Centerの研究者John Bambenek氏は,感染したUSBドライブがProliantサーバのみに被害を及ぼすことに注目し,ターゲットを絞った攻撃の可能性も否定できないと述べた。
しかしながら,このワームの危険度は低いと思われる。McAfeeのAvertLabsで上級研究員を務めるNishad Herath氏は,ZDNet.com.auに対して「今回の脅威が,大規模な感染被害につながる可能性は低い。とはいえ,たとえ何もデータが入っていないドライブであったとしても,ベンダーから受け取るあらゆるメディアは,インストールしたり使用したりする前に,必ずウイルススキャンを行うことを強くお勧めする。今回のような間違いは,過去にも起きたものである」と語っている。
HPは,ワームに感染したUSBドライブによる影響を受ける顧客は,かなり少数にとどまる可能性が高いと主張している。
「HPは,(製品サービスの)クオリティに関わる問題を,すべて真剣に受け止めている。問題となっているUSBドライブキーは,オプションのフロッピーディスクドライブのインストールに用いられるため,USBフロッピードライブキーのキットのみが影響を受ける。この出荷台数は非常に少なく,ProLiantの顧客ベースでも,非常に小さな割合に過ぎない。根本的な原因究明が目指されており,必ずやこの問題の解決に至れると確信している。この問題に関して報告してきた顧客は,現時点では発見されていない」と,HPのスポークスパーソンはZDNet.com.auに話している。
HPは,USBキーによる被害を受けた顧客向けに,情報勧告のページを設けている。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。
海外CNET Networksの記事へ
関連記事
- 検出・修復が困難なブートキットなど確認--ネットフォレスト調査 - 2008/04/07 20:35:01
- マルウェアの感染経路はSMTPからHTTPに--F-Secureが第1四半期レポート - 2008/04/04 18:33:02
- Officeの脆弱性を悪用した標的型攻撃も--IPA届出状況 - 2008/04/03 13:38:02
- SQLインジェクションでfuckjp0.jsを挿入--ラックが正規サイト改ざんを解説 - 2008/03/27 21:45:01
- 日本を狙うSQLインジェクション攻撃が再開--ラックが警告 - 2008/03/26 15:47:01
- 近年の標的型攻撃に関する調査研究の報告書を公開--IPA - 2008/03/18 19:40:01
- フォトレポート:コンピュータウイルスから生まれたデジタルアート - 2008/03/18 08:00:00
- 日本のWebサイトを狙う継続的な攻撃を確認--ラックが報告 - 2008/03/13 17:16:01
- ターゲット定めてトロイを送りつける手法が倍増--メッセージラボ - 2008/03/11 19:39:01
- 標的型攻撃のマルウェアを解析してわかる事実--FFR 鵜飼裕司氏 - 2008/02/21 16:21:01