ここから本文です

Windowsの深刻な脆弱性「BlueKeep」には、これから大混乱を引き起こすリスクが潜んでいる

8/21(水) 12:34配信

WIRED.jp

Windowsの深刻な脆弱性として2019年5月に発表された「BlueKeep」。マイクロソフトはセキュリティパッチを当てるよう強く呼びかけたが、いまだ多くのパソコンが未適用のままだという。それにもかかわらず、まだこの脆弱性を突いた大がかりな攻撃は起きていない。その理由を専門家とともにひも解くと、これから大混乱が起きるリスクが潜んでいることが明らかになってきた。

大型攻撃を止めている「最後の砦」

セキュリティ研究者たちは、その脆弱性がインターネットで暴れまわる破壊的なワーム[編註:単独で活動でき自己感染力をもつマルウェアの一種]に悪用される恐れがあると直ちに警告を発した。Windowsの脆弱性に関するニュースが2019年5月に報じられたときのことだ。

それが、のちに「BlueKeep」として知られるようになる脆弱性である。マイクロソフトは、数百万台のコンピューターにみられたこの脆弱性に修正パッチを当てるよう、何度も強く注意喚起した(修正パッチはここからダウンロードできる)。さらには米国の国家安全保障局(NSA)もこのバグの重大性を認め、対策を講じるように異例の警告を発したほどだ。

しかし、それから2カ月が経っても、恐るべきBlueKeepが破滅的な被害をもたらす日は訪れなかった。これはある事実を明らかにしている。脆弱性が安易に不正利用されないよう対策が施された堅牢なOSが存在するいまの時代、既知の脆弱性が存在していたとしても、もはやそれだけでハッカーがすぐに好き放題できるようになるわけではない、という事実だ。

国家が支援するハッキング集団がこの脆弱性を利用して、すでにどこかに密かに侵入している可能性はある。しかし、低スキルな犯罪者が広範囲の攻撃を目的として不正利用するには至ってないのだ。もちろん、BlueKeepの悪用に必要な極秘情報が大勢に漏れた場合、不正利用の大波がやってくる可能性はある。

脆弱性の利用には高度なスキルが必要

「すでにこの脆弱性が密かに不正利用されているほうに賭けますね」と語るのは、セキュリティ企業Kryptos Logicでマルウェアを研究しているマーカス・ハッチンスだ。

ハッチンスはBlueKeepの不正利用の概念実証(PoC)として、自らプログラムをコーディングしている。ただし悪用されるのを避けるため、ハッチンスはほかの研究者と同様にそのコードを非公開にしている。

BlueKeepの不正利用までのタイムラインを大きく3つに分け、「善意のハッカーによる検証段階」「一部の標的への高度な攻撃に使われる段階」「誰でも攻撃に利用できる段階」としよう。「わたしたちは現時点で第2段階にいます」とハッチンスは指摘したうえで、次のように語る。

「いまワームが生まれる条件はふたつあります。まず、エクスプロイトコード(脆弱性を利用したソースコード)を記述するスキルをもつ人がいること、そしてその人にワームをつくる動機があることです。もっともこれは、どこかのばかなやつが概念実証を公にしてしまうまでの話で、そうなれば何も知らない連中でもワームをつくれるようになってしまいますが」

1/3ページ

最終更新:8/21(水) 12:34
WIRED.jp

記事提供社からのご案内(外部サイト)

『WIRED Vol.34』

コンデナスト・ジャパン

2019年9月13日発売

1,200円(税込み)

『WIRED』日本版VOL.34「ナラティヴと実装」社会実装の可能性を探るべく、2020年代の実装論を総力特集

こんな記事も読まれています

あなたにおすすめの記事