記事登録
2008年12月01日(月) 17時46分

ウイルス対策ソフトが晒した、ボットネットに対する“不甲斐なさ”Computerworld.jp

 多くのウイルス対策ソフトウェアが、ボットネットを拡大させるのに使われるバイナリ・コードを的確に検出できていない——そんなショッキングな実態が、米国のセキュリティ・ベンダーFireEyeが11月28日に発表した調査結果から明らかになった。

【関連画像を含む詳細記事】

 FireEyeの主任科学者であるスチュアート・スタニフォード(Stuart Staniford)氏によると、感染の可能性および危険性が最も高い期間——ボットネット開発者が特定のバイナリ・コードを使用し始めてから最初の数日間——に、ウイルス対策ソフトウェアがそうしたコードを検出できる確率は平均40%程度でしかないという。

 スタニフォード氏は、「この期間に多くのボットが、セキュリティ・ソフトウェアを回避して世界中のPCを攻撃し感染させている状況が推察できる」と警告する。

 また今回の調査では、FireEyeの顧客が所有する同社製セキュリティ・アプライアンスから抽出した217個のサンプル用バイナリ・コードを、独立系セキュリティ研究所が運用するウイルス・テスト・サイトのVirusTotalにアップロードして検証することも行われた。同サイトでは、世界中で企業や個人が利用している代表的なウイルス対策ソフトウェア製品37種類が稼働しており、疑わしいバイナリ・コードをアップロードして、各製品での検出結果の一覧を得ることができる。

 その結果、FireEyeが選んだバイナリ・コードのうち、VirusTotalがマルウェアとして検出できたのはほぼ半数に過ぎなかった。これは、ウイルス対策ソフトウェアが新たなボットネット・コードを検出できるようになるまでには時間がかかるということを示唆している。

(John E. Dunn/Techworld.com)

【関連記事】
スパムボット「Srizbi」の新しい“隠れ家”を摘発、エストニアのISPがサーバを遮断
[解説]“ボットネットISP”のサービス強制遮断を巡り賛否両論
大規模ボットネット閉鎖でスパムが急減
[Secunia調査]市販のセキュリティ・ソフト、大半が脆弱性を悪用するコードを検知できず
ペンシルバニア大学にボット攻撃を仕掛けた学生に懲役判決

http://headlines.yahoo.co.jp/hl?a=20081201-00000005-cwj-secu