昨年6月にも報じられた「Yahoo! Messenger 8.1」におけるセキュリティホールが再びクローズアップされています。今回新たに報じられたセキュリティホールは、中国のセキュリティフォーラムに投稿されたものです。
前回に続き、USBカメラの呼び出し機能が悪用されています。悪意あるユーザによって改変されたJPEG 2000形式のファイルを受信した場合に、ヒープオーバーフロー攻撃が成立し、サービス不能状態となります。
現在のところ、マルウェアの流通は確認されておらず、セキュリティホールを実証するコードのみ流通が確認されています。
「Yahoo! Messenger」をはじめとするインスタントメッセンジャーシステムは、リアルタイムなコミュニケーション手段として、一般家庭のみならず、企業間の通信手段としても利用が拡大しています。これに伴い、悪意あるユーザもターゲットとしての注目度を高めています。2007年 1~6月度までの注目すべきウイルスのうち、インスタントメッセンジャーが介在する事例を下記に記載します。
報告日 | ウイルス名 | 媒体となったインスタント メッセンジャー |
2007/01/06 | WORM_SOHANAD.AL | Yahoo! Messenger Windows Live Messenger Windows Messenger |
2007/02/02 | WORM_SOHANAD.U | Yahoo! Messenger Windows Live Messenger Windows Messenger |
2007/02/03 | BKDR_RINBOT.B | MSN Messenger Windows Live Messenger Windows Messenger |
2007/02/16 | WORM_SPOTFACE.A | MSN Messenger Windows Messenger |
2007/02/23 | WORM_ZHELATIN.CH | Yahoo! Messenger Windows Live Messenger Windows Messenger |
2007/03/25 | WORM_STRATION.EV | Skype |
2007/03/25 | WORM_WAREZOV.AP | Skype |
2007/04/19 | WORM_PYKSE.A | Skype |
これら攻撃事例から、防御側は次の学びを継続することが安全策となりえることが読み取れます。
- 見知らぬ相手から要求された招待状を受け取らない。
- 突然送られてくるURLなどを不用意にクリックしない。
- インスタントメッセンジャーベンダーから提供されるセキュリティパッチを速やかに適用する。
インスタントメッセンジャーは今後、日本国内においてもメールに匹敵する重要インフラの一つになり得る可能性があります。信頼できる通信基盤と成長させるためにも、安全に使用する方法を理解する必要があるといえます。