PR

 マイクロソフトが9月11日に公開した,Windowsの危険なセキュリティ・ホールを悪用可能なコード(プログラム)が,9月16日以降,メーリング・リストやWebなどで複数公開されている(関連記事)。これらをベースにワームが作成されるのは時間の問題である。パッチの適用や設定の変更といった対策を施していることを改めて確認したい。

 既に複数のコードが出回っている。編集部で確認しているのは,Windowsに管理者(Administrator)権限のアカウントを勝手に作成するものと,「Local System」権限(OSと同じ権限)でリモートからアクセスできるものである。特に後者については,ワームに“応用”することが容易であると考えられる。これら以外にも,同様のコードが公開されているようだ。また,セキュリティ・ホールを突いて,攻撃対象マシンのサービスを停止させられるコードは,パッチが公開される前に既に公開されている(関連記事)。

 警察庁も,今回のセキュリティ・ホールを悪用可能なプログラムが見つかっていることを公表している。警察庁では,プログラムは2種類あるとしていて,1種類については解析済み,もう1種類については現在解析中だとしている。

 今回のセキュリティ・ホールを悪用するワームが出現するのは時間の問題である。すべてのWindows NT 4.0/2000/XP/Server 2003において,「Windows Update」を利用するなどして,パッチの適用を徹底しよう。併せて,万全を期するため,および今後見つかるであろう同様のセキュリティ・ホールに備えるために,回避策も実施しておくべきだ(関連記事)。

【9月18日追記】経済産業省も9月18日,警察庁および総務省と連名で,同様の警告を公開した
【以上,9月18日追記】

◎参考資料
Windowsの脆弱性(MS03-039)を攻撃するプログラムについて(9/17) (警察庁)

【9月25日追記】警察庁は,上記情報を9月18日に更新し,情報のタイトルならびにURLを変更している。現在,上記情報はデッドリンクになっている。現在は,「Windowsの脆弱性(MS03-039)を攻撃するプログラムについて(9/18)」として公開している。【以上,9月25日追記】

(勝村 幸博=IT Pro)