このページの本文へ

神話の崩壊 -「Code Red」と「Code Red II」からの教訓-

2001年08月20日 15時59分更新

文● テンアートニ 佐藤栄一

  • この記事をはてなブックマークに追加
  • 本文印刷

お盆休みも終わり、社内もようやく活気に包まれるころだと思います。久しぶりに出社すると、どこかしら新鮮な感じがします。しかし、そんな呑気なことをいっていられない方もいるのではないでしょうか。久しぶりに出社すると、「ネットワークが動かない」といった苦情の渦が待っていたとか、抗議のメールが届いていたかもしれません。そうです。お守りをしているWindows NTサーバが、「Code Red II」に感染していたのです。

元々、「Code Red」は、ホワイトハウスへのDDoS攻撃を目的に作られたようです。「Code RedII」は、「Code Red」と同様にIIS(Internet Information Server)の脆弱性を突いています。しかし、「Code Red II」の矛先は感染したサーバそのものです。感染したサーバにバックドア(自由にアクセスできる裏口)を残して感染を続けるのです。日本国内でも数千のサーバが感染しているといわれ、深刻な状況です。

「Code Red」と「Code Red II」は、もう1つの波紋を起こしました。それは、神話が崩れたことを広く一般に知らしめたのです。これまで、疑いもなく信じられていましたが、元々神話は幻のようなものなのです。

神話その1:Windows NTは、落ちるが乗っ取られない

昔、ある会社にLinuxを提案した際にこのようなことをいわれました。「Linuxは、乗っ取られることがある。しかし、Windows NTは、ダウンするようなことはあっても乗っ取られることはない」その当時のWindows NTに対する攻撃は、バッファオーバーフローなどでダウンさせるのが主流でした。ウイルスの感染を足がかりに、侵入する方法もありました。以前からWindows NTでも、乗っ取りの危険が指摘されていました。それが、「Code Red II」の登場で現実の脅威となったのです。

神話その2:Windows NTは管理者なしの無人運転が可能

元々、何らかのシステムが動いている以上、システム管理者が不要なんてナンセンスです。しかし、Windows NTは、親しみやすいGUIを実装(密着)しているので、正式な管理者なしに運用するケースが見られます。「Code Red」は、IISの脆弱性を突きます。困ったことにIISは、多くのWindows NTファミリに組み込まれています。WebサーバでもないのにIISが動いているサーバも珍しくありません。本来常識ですが、すべてのサーバで日常的にサーバの運用を把握して、適切な対応が求められるのです。システム管理者の必要性は、OSの種類に関係ありません。

「Code Red II」は、近接するIPアドレスに攻撃を加えます。そのため、社内のサーバがLAN伝いに次々と感染することになります。本来、ネットワークの管理は、組織で行なう必要があるのです。部門単位で有志(ボランティア)が、サーバを管理するのも限界ではないでしょうか。この事件は、暗に1つのワームがWindows NTの脆弱性を突いただけではありません。改めて、インターネットに接続しているマシンの危険性と運用や管理のあり方について考えさせられます。

カテゴリートップへ