図1 マイクロソフトのセキュリティ製品より「Conficker(Win32/Conficker)」が検出されたシステム数の推移(日本マイクロソフトの情報から引用。以下同じ)
図1 マイクロソフトのセキュリティ製品より「Conficker(Win32/Conficker)」が検出されたシステム数の推移(日本マイクロソフトの情報から引用。以下同じ)
[画像のクリックで拡大表示]
図2 Confickerに破られるパスワードの例
図2 Confickerに破られるパスワードの例
[画像のクリックで拡大表示]

 日本マイクロソフトは2012年5月11日、2008年11月に出現したウイルス「Conficker(コンフィッカー)」が、現在でも大きな被害をもたらしているとして注意を呼びかけた。推測しやすい弱いパスワードを設定しているパソコンでは、知らないうちに侵入されて感染する。

 同社の調査によれば、2年半前から現在に至るまで、Confickerは企業環境において最も感染数の多いウイルスだという。2009年以降、全世界で2億2千万回検出。2011年第4四半期には、170万台のコンピューターで検出されたとしている(図1)。

 Confickerがパソコンに感染する方法は次の3種類。(1)Windowsのログオンパスワードを破る、(2)脆弱性(MS08-067)を悪用する、(3)Windowsのオートラン(Autorun)機能を悪用する。

 これらのうち、企業内パソコンでは、ほとんどがパスワードを破られて感染しているという。新しいWindowsや、セキュリティ更新プログラム(パッチ)を適用しているWindowsでは、MS08-067の脆弱性は解消されており、オートランも無効になっているからだ。

 このため同社では、強固なパスワードを設定することが、Conficker対策になるとして推奨している。

 Confickerは、パスワードとしてよく使われる文字列のリストを保持(図2)。アクセス可能なパソコンに対して、それらの文字列を使ってログオンを試みる。ログオンに成功すると感染。パソコンを乗っ取ってボットネットに組み込んだり、迷惑メールを送信したりする。

 Confickerに侵入されないためには、リストにはないような複雑なパスワードを設定することが重要だ。これは、Conficker対策に限らず、セキュリティの基本的な対策である。

 そのほか、「ソフトウエアの更新」や「ウイルス対策ソフトの利用」なども、基本的なセキュリティ対策であり、Conficker対策としても有効だとしている。