2月に続き2回目

ボット駆除ツールの「CCCクリーナー」に再び脆弱性

2007/03/12

 3月12日、サイバークリーンセンターが提供しているボット駆除ツール「CCCクリーナー」に脆弱性が存在することが明らかになった。同ツールに脆弱性が発見されたのは、これで2回目だ。

 CCCクリーナーは、総務省と経済産業省が進める「ボット対策プロジェクト」の一環として提供されているボット駆除ツール。トレンドマイクロが提供するウイルス検索エンジンを採用し、亜種などの登場に合わせて毎週更新されている。

 JPCERTコーディネーションセンター(JPCERT/CC)の情報によると、トレンドマイクロのスキャンエンジンに脆弱性が発見された。このエンジンを採用していたCCCクリーナーにも、同様の脆弱性が存在する。細工を施したUPX形式の圧縮ファイルをスキャンすると、CCCクリーナー本体や Windows OSが異常終了する可能性があるという。

 影響を受けるのは、1月25日から3月12日午前中までの間に提供されたCCCクリーナー。サイバークリーンセンターやJPCERT/CCでは、この期間にCCCクリーナーをダウンロードしたユーザーに対し、速やかにツール本体とそれによって作成された「CCCクリーナー」フォルダを削除するよう求めている。なお、3月12日12時13分より公開されたCCCクリーナー(CCCパターンバージョン335)では、この脆弱性は修正されているという。

 2月13日には、やはりトレンドマイクロの検索エンジンの脆弱性の影響を受け、CCCクリーナーに脆弱性が存在することが報告されていた(関連記事)。

 JPCERT/CCでは、セキュリティ対策製品が狙われる傾向が高まっており、今後も同ツールに脆弱性が発見されないとは限らないこと、また常に最新のボット情報に追随することが求められていることを踏まえ、今後、起動期限を設定できるようにCCCクリーナーの機能を拡張することも検討。脆弱性が存在するCCCクリーナーを起動して被害を受けるユーザーを極力最小限に抑えていきたいとしている。

(ITmedia)

情報をお寄せください:



@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)