★阿修羅♪ 現在地 HOME > 掲示板 > IT6 > 430.html
 ★阿修羅♪
次へ 前へ
Re: JPEG画像ウイルス、AOLのインスタントメッセージで感染【CNETJpan】
http://www.asyura2.com/0406/it06/msg/430.html
投稿者 バルタン星人 日時 2004 年 10 月 02 日 06:39:14:akCNZ5gcyRMTo
 

(回答先: JPEGファイルで突かれるセキュリティ・ホール【IT_Pro】 投稿者 クエスチョン 日時 2004 年 10 月 01 日 23:20:00)

JPEG画像ウイルス、AOLのインスタントメッセージで感染
Dan Ilett(CNET News.com)
2004/10/01 17:17 Trackback (0)

 先ごろ見つかったJPEGの脆弱性を悪用するウイルスが、America Onlineのインスタントメッセージプログラムを通して感染していることが判明した。

 SysAdmin Audit Network Security Institute(SANS)の専門家たちによると、このウイルスは、感染例がこれまで2件しか報告されておらず、感染拡大の初期段階にあるという。

 SANSのオンラインセキュリティ調査部門Internet Storm Centerで最高技術責任者(CTO)を務めるJohannes Ullrichは、「これは確かにウイルスだが、あまり感染が拡大していない。われわれのところには、感染報告が2件しか寄せられていない」と述べた。

 Internet Storm Centerによると、被害者は、危険なJPEG画像をもつウェブサイトへユーザーを誘導する内容のAOL Instant Messengerメッセージを受信したという。

 インスタントメッセージには「Check out my profile, click GET INFO!(GET INFOをクリックして私のプロフィールを見てね)」と記載されている。ユーザーが、メッセージで指示されたウェブサイトにアクセスすると、ウェブサイトのJPEG画像に埋め込まれた悪質なコードが自分のPCに自動送信されると、Ullrichは述べる。このコードに感染したコンピュータは、インスタントメッセンジの送信先リストに記載された他の宛先に向けて同じメッセージを送信する。

 さらに同コードは、ハッカーが感染したコンピュータを遠隔地からコントロールできるように、バックドアを設ける。F-Secureのウイルス対策専門家のMikko Hypponenは米国時間29日に同ウイルスについて、通常のウイルス対策技術では手に負えない可能性があるとの警告を発している。ウイルス対策ソフトはデフォルトでは「.exe」の拡張子を持つ実行ファイルだけを探す設定になっている。ユーザーがウイルス対策ソフトの設定をかえてJPEGファイルを探すようにしても、JPEGファイルの拡張子を変えることで簡単に迂回できてしまう。

 「このワームに関する被害は報告されていない。これに関し、若干の議論があるが、われわれはあまり感染が拡大していないと考えている」と、Hypponenは米国時間30日に付け加えた。

 Microsoftは、9月14日にこの脆弱性に対応するパッチを出したが、このウイルスに関するコメントは得られていない。

この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。

 次へ  前へ

IT6掲示板へ



フォローアップ:


 

 

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。