現在地 HOME > 掲示板 > IT1 > 223.html ★阿修羅♪ |
|
(回答先: 経産省、ウイルス危険度やソフト欠陥の分析機関新設へ (読売新聞) 投稿者 エンセン 日時 2003 年 8 月 14 日 03:55:05)
エンセンさん、おはようございます。
下降転載記事は経済通産省関連情報処理振興事業協会サイトからです。
「電子政府」樹立こそデジタル管理列島の完成だと動物的に判断しております。
----------------------------------------
「W32/MSBlaster」ワームに関する情報
2003年 8月12日
情報処理振興事業協会
セキュリティセンター(IPA/ISEC)
マイクロソフト社の Windows RPC の脆弱性を攻略する新種ワームが、2003年8月12日に発見されました。8月13日 17:00 現在、IPA/ISEC に寄せられている感染被害等による相談・届出は 120件以上になっています。
不特定のサイトが被害に遭う可能性がありますので、至急、回避策をとり、また修正プログラム適用による対策を徹底して下さい。(回避策の詳細は、下記マイクロソフト社のサイトをご参照ください。)
マイクロソフト社からの情報:
Blaster に関する情報
http://www.microsoft.com/japan/technet/security/virus/blaster.asp
Blaster ワームへの対策 - Windows XP 編
http://www.microsoft.com/japan/technet/security/virus/blasterE_xp.asp
Blaster ワームへの対策 - Windows 2000/Windows NT 4.0 編
http://www.microsoft.com/japan/technet/security/virus/blasterE_nt4w2k.asp
●概要
このワームは、TCP 135 ポートを用いて、下記の脆弱性を攻略し、msblast.exe という名のファイルをダウンロードし、実行を試みます。
「RPCインターフェースのバッファオーバーランによりコードが実行される(MS03-026)」
http://www.microsoft.com/japan/technet/security/bulletin/MS03-026.asp
ワームが実行されると、下記のレジストリに msblast.exe を登録し、パソコン起動時にワームが実行されるように改変します。また、ランダムに感染対象を検索し、感染拡大を試みます。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\windows auto update
さらに、感染したシステムの日付が2003年8月16日になると windowsupdate.com に DoS 攻撃をします。
●対象
Windows NT Server 4.0
Windows NT Server 4.0,Terminal Server Edition
Windows 2000
Windows XP
Windows Server 2003
●修復方法
感染してしまった場合は、Windows ディレクトリに作成されたプログラムファイル(msblast.exe)の削除とレジストリの修正が必要となります。
手動による方法:
手動による修復方法は、上記のマイクロソフト社の情報、および下記ワクチンソフトウェアベンダーのサイトに掲載されています。
手動による修復は、コンピュータに関する高度な知識が必要であり、特にレジストリの修正等は少しでも間違えると、コンピュータが正常に起動しなくなる場合もあるので注意が必要です。
修復ツールによる方法:
また、無償の修復用ツールがワクチンベンダーから配布されているので、そちらを使う方法も有効です。各ベンダーが記述している 「使用上の注意」をよく読み、自己の責任において使用してください。
修復ツール提供サイト
日本ネットワークアソシエイツ:
http://www.nai.com/japan/security/stinger.asp
トレンドマイクロ:
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4700
シマンテック:
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.removal.tool.html
●参考情報
ワクチンソフトウェアベンダー提供の情報(日本語):
シマンテック:(W32.Blaster.Worm)
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.html
トレンドマイクロ:(WORM_MSBLAST.A)
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A&VSect=T
日本エフセキュア:(Lovsan)
http://www.f-secure.co.jp/v-descs/v-descs3/lovsan.htm
日本ネットワークアソシエイツ:(W32/Lovsan.worm)
http://www.nai.com/japan/security/virL.asp?v=W32/Lovsan.worm
アンラボ:(Win32/Blaster.worm.6176)
http://ahnlab.co.jp/virusinfo/view.asp?seq=732
アラジンジャパン:(Win32.Blaster)
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Blaster.html
ソフォス(英語):(W32/Blaster-A)
http://www.sophos.com/virusinfo/analyses/w32blastera.html
更新履歴
2003年 8月13日 概要を追記、相談・届出件数を更新、リンクを追加
2003年 8月12日 掲載
情報処理振興事業協会
http://www.ipa.go.jp/security/topics/newvirus/msblaster.html
-------------------------
--------------------------------------------------------------------------------