セキュリティ調査会社 NetWitness が発表した、Kneber と呼ばれる悪意のあるボットネットに関するレポートは、メディアでかなりの注目を集めているが、そのほとんどはセンセーショナルで本質を見失っている。

確かに、Kneberボットネットは約7万5000台のコンピューターで構成されています。確かに、世界中の約2500社のシステムが侵入を受けています。確かに、政府機関のデータが侵害されています。しかし、残念ながら、これは「ごく日常的な出来事」に過ぎません。これらの数字に、目を見張るようなものは何もありません。
一部のメディア報道では、Kneberボットネットを昨年のConfickerワームとそれに関連するDownadupボットネットの甚大な脅威と比較しています。しかし、実際には比較になりません。KneberはConfickerに比べれば取るに足らない存在です。
Confickerによって侵害されたコンピュータの数は数百万台に上り、Kneberの影響を受けたわずか7万5000台を大幅に上回っています。シマンテック・セキュリティ・レスポンスのシニアディレクター、エリアス・レヴィ氏は私宛のメールで、「Conficker/Downadupと比較すると、Kneber-Zeusマルウェアはゴジラと比べればアリと言えるでしょう」と説明しました。
しかし、レヴィ氏は、Confickerの真の脅威は実際には悪用されておらず、このはるかに小規模なボットネットの方が情報漏洩の点でより大きな被害をもたらしていることを認識している。「セキュリティへの影響について言えば、Downadupネットワークが実際に何らかの目的で利用されたことは一度もありません。世界中で多くの破壊と問題を引き起こしましたが、ペイロードを配信することはありませんでした。一方、Kneberは、規模は小さいものの、ある意味で破壊的な個人情報を盗んだようです。」
レヴィ氏はメールの中で、メディアがKneberを新たな脅威として分類していることにも異議を唱えました。「Kneberは実際には全く新しい脅威ではなく、悪名高くよく知られているZeus Trojanの別名に過ぎません。Kneberという名前は、特定のゾンビコンピューター(ボット)の集団、あるいは群れを指し、一人の所有者によって制御されていることを示しています。実際のトロイの木馬自体は、Zeusという名前で呼ばれるTrojan.Zbotそのものであり、これまで長らく監視、分析、そして防御が行われてきました。」
マカフィーのセキュリティ専門家、ジョリス・エバース氏も私にメールを送り、「サイバーセキュリティの世界では、『Kneber』ボットネットは残念ながら、ありきたりのボットネットに過ぎません。感染マシン7万5000台というKneberは、それほど大きなものではありません。もっと大規模なボットネットも存在します。Kneberは、セキュリティ企業に知られているトロイの木馬型マルウェア『Zeus』をベースにしています。最近発表した2009年第4四半期の脅威レポートでは、2009年の最後の3ヶ月間で、新たに感染したマシンが400万台弱、ボットネットに加わったことが明らかになっています」と述べています。
シマンテックのレヴィ氏は、「Zeusボットネット全体におけるこのKneber文字列はかなり大規模であることは事実ですが、新たな悪意のある脅威は含まれていません。したがって、最新のセキュリティソフトウェアを使用しているコンピュータユーザーは、すでにこの脅威から保護されているはずです」と説明しています。
エバーズ氏もこの基本的な意見に同調し、「加えて、ユーザーはPCセキュリティの標準ルールを念頭に置く必要があります。ソフトウェアとオペレーティングシステムを常に最新の状態に保ち、ファイアウォールやマルウェア対策機能を含む完全かつ最新のセキュリティソフトウェアスイートを実行し、電子メール、インスタントメッセージ、ソーシャルメディア経由で届いた疑わしいリンクをクリックしないようにしてください」と指摘しました。
このニュースの本質は、Kneberボットネットの規模や、侵害されたとみられる機密情報ではありません。残念ながら、真の問題は、政府機関を含む世界中の2,500の組織が、なぜ、あるいはどのようにして、これほどまでに脆弱なセキュリティ対策を講じ、1年以上前から検知と防御策が存在していた比較的古い脅威によって75,000台のPCが侵害されるに至ったのか、という点にあります。
これは初めてのことではなく、残念ながら最後でもないだろう。2003年1月にSQL Slammerワームが襲来した際、30分足らずで世界中のインターネットが麻痺状態に陥った。これは、Microsoftが数ヶ月前に修正パッチを公開していたMicrosoft SQL Serverの脆弱性を悪用したものだ。昨年のConfickerの蔓延も、Microsoftが既に修正パッチを公開していた脆弱性を悪用したマルウェア脅威のもう一つの例である。
Kneber は取るに足らない存在です。ほとんど言及する価値もありません。繰り返し言及する価値があるのは、パッチとアップデートをタイムリーに適用すること、マルウェア対策セキュリティソフトウェアを導入して最新の状態に保ち、最新の脅威を検知できるようにすること、そしてメッセージ内のリンクをクリックしたり添付ファイルを開いたりしないようユーザーに継続的に教育することの重要性です。
たぶん、いつかそのメッセージが心に響くだろう。期待はしない。
トニー・ブラッドリーは、 『Unified Communications for Dummies』の共著者です。 @Tony_BradleyPCWとしてツイートしており、 Facebookページから連絡を取ることができます。