이에 따라 대부분의 PC 이용자들이 MS 윈도를 사용하고 있는 우리나라의 경우, 이에 대한 대비책이 더욱 시급하다는 지적이다.
24일 카네기 멜론, 버클리, 피츠버그 대학의 공동 연구 결과를 인용한 SANS인터넷스톰센터(ISC) 보고서에 따르면, MS에서 보안패치를 공개하는 즉시 이를 분석해 해당 취약점을 찾아내고 악성코드를 제작할 수 있는 자동화 툴이 공공연하게 나돌고 있는 것으로 전해졌다.
2003년 우리나라의 인터넷 대란을 일으킨 슬래머 웜의 경우, 취약점이 발표된 지 183일 걸렸으며, 2003년 8월 발견된 블래스터 웜은 26일, 2005년에 발견된 '조톱' 웜은 5일만에 출현한 것.
이 보고서는 또 이러한 자동화 툴을 이용한 크래커들의 공격에 수동적으로 패치를 설치하는 기존의 대응방법으로는 한계가 있다며 패치 공개와 더불어 보안패치가 자동으로 이뤄지는 체계가 이뤄져야한다고 강조했다.
소프트런의 최성학 연구소장은 “MS 윈도를 사용하는 국내 이용자 대부분이 이같은 자동화툴의 공격 표적이 될 수 있어, 또다시 개인정보 유출과 대형 보안사고로 이어질 수 있다"고 지적한 뒤 "보안 취약점에 대한 확실한 대응책은 패치 설치 뿐이며 이를 역이용한 해킹 공격에 대한 해결책 역시 신속한 패치 관리”라고 강조했다.