Bagle亜種、アルファベット制覇の勢い新たにBeagleの亜種「Bagle.Q」「Bagle.R」「Bagle.S」「Bagle.T」が発見された。それも、わずか2日間で。
|
|
またもや発見されたBagle亜種、いったいどこまで?2月より続々発見されているBagleの亜種ウイルス。先週末から今週に掛けて、さらに2種類の亜種が登場した。
|
|
背景には作者どうしの抗争? 続出する亜種ウイルス「Bagle」「NetSky」の亜種が次々と登場している。ユーザーにとって迷惑極まりないこの現象は、ウイルス作者どうしの競争の結果である可能性が高いことを複数の会社が指摘した。
|
続出する亜種、英文メールの添付ファイルに注意を先週末から今週にかけて、電子メールで広がるタイプのウイルス「Bagle」「NetSky」の亜種が続々と登場している。先週末から今週にかけて、続々とウイルス「Bagle」「NetSky」の亜種が登場している。また、1月に発生して大規模に感染を広めた「MyDoom」も、亜種登場の勢いは止まらないようだ。 これまでにも、ウイルスに亜種が登場することはけっして珍しくはなく、むしろ普通のことだった。しかし、わずか数日の間にこれほどの勢いで亜種が登場するのは「記憶にないこと」(トレンドマイクロ)。3月3日夜の時点で、BegleはJまで、NetSkyはEまで、またMyDoomについては亜種Gが確認されている。 取り立ててこれらのウイルスが亜種を作成しやすい、というわけではなさそうだ。ただ、「オリジナルのウイルスを入手した人々が、続々と亜種が登場するのを見て我も我もと亜種を作成している可能性はある。だが、これらのウイルスに技術的に重なる部分はない」とトレンドマイクロは言う。一方で日本ネットワークアソシエイツは、「ここ数日の状況を見ると、互いに無力化し合う一種の“ゲーム”の様相を示し始めている」と述べ、背景にはウイルス作者どうしの“過熱したCompetition”があるのではないかと推測している。 これら3タイプのウイルスはいずれも、基本的にはZIPやEXE、COM、あるいはPIXやPIFといった拡張子の付いた添付ファイルの形で感染を広める。また亜種の中には、電子メールに加え、P2Pファイル共有システムを介しても感染しようとするものがある。 さらに「Bagle.H」「Bagle.I」のように、単なるZIPファイルではなく、パスワードによる保護を施したZIPファイルとして自分自身を添付するタイプも登場している。この場合、ウイルス検出ソフトによるチェックを潜り抜け、ユーザーの手元にまでメールが届いてしまうこともある。なおファイル解凍に必要なパスワードは、メールの本文中に記されているという。 ただいずれの亜種にしても、最初に届いた電子メール――英文でありがちな「タイトル」「本文」が書かれている――を無視し、添付ファイルさえクリックしなければ、感染することはない。IPAでは、NetSkyの亜種について警戒を呼びかけているが、ここに記されているとおり、「英語の件名で添付ファイル付きのメールは安易に開かない」ことが第一だろう。また、上記のように検出機構をかいくぐるワームが登場しつつあるとはいえ、こまめにウイルス定義ファイルの更新を行っておくことが望ましい。 ウイルスが作成するメールが英文であるせいか、海外での被害に比して、国内での被害は「3月3日の時点で119件の届出があったNetSky.Dを除けば、それほど目立たない」(トレンドマイクロ)という。ただ、海外での大規模感染から数日遅れて国内でも感染が広まる、というケースも過去にはあったため、引き続き注意が必要だろう。 |
|
ファイルを削除する新MyDoomが登場先週末、MyDoomの亜種としてファイル削除の機能を備えた「MyDoom.F」が登場したと、セキュリティ専門家が警告している。(ロイター)
|
|
Bagleワームの亜種が登場、添付ファイルの扱いに注意を1月に登場したワーム「Bagle」の亜種「Bagle.B」が登場、日本時間の2月17日深夜から18日にかけて感染を広め始めた。
|
|
初期型MyDoom感染マシンに取り憑く「MyDoom.C」が登場新バージョンのMyDoom.Cは、1月に流行したウイルスに変更を加えたもの。初期型とは異なり、この変種は電子メール、KazaaなどのP2Pネットワークを使って感染するタイプではなく、影響は少ないという。
|
|
「Mydoom」駆除ツールを配布猛威を振るっている「Mydoom」を簡単に診断・駆除出来るツールが無料配布されています。下記サイトからダウンロードしてご利用下さい。http://sec.sourcenext.info/virus/check/fix_mydoom.html http://sec.sourcenext.info/virus/check/mydoom.html http://www.symantec.com/region/jp/sarcj/data/w/w32.novarg.a@mm.removal.tool.html <セキュリティー関連サイト> シマンテック トレンドマイクロ ネットワークアソシエイツ ソースネクスト <オンラインスキャン> ウイルスバスターオンラインスキャン 2004/02/07 |
|
新ウイルス「MyDoom」が急拡散MyDoomは「Mail Delivery System」「Test」「Mail Transaction
Failed」など複数の件名で届く。MyDoomは感染したコンピュータに別のプログラムをインストールする機能も持つようだが、ファイルの目的はまだ不明。
|
|
セキュリティ各社、新種ウイルス「BAGLE」に警報セキュリティ各社は、「BAGLE」と呼ばれる新種ウイルス情報を発表した。ネットワークアソシエイツ、トレンドマイクロともに危険度は「中」としている。感染の危険のあるコンピュータは、Windows 95/98/Me、Windows NT/2000/XP。セキュリティ各社は1月19日、「BAGLE」と呼ばれる新種ウイルス情報を発表した。ネットワークアソシエイツ、トレンドマイクロともに危険度は「中」としている。感染の危険のあるコンピュータは、Windows 95/98/Me、Windows NT/2000/XP。 BAGLEワームは、電子メールを利用して拡散する。「Hi」という件名で送られ、本文にはランダムな文字列が並ぶ。添付されたファイル(<ランダム文字列>.exe)を実行すると、感染マシンからメールアドレスを抽出し、ワーム自身が持つSMTPエンジンを使ってワームを添付した大量のメールを配信する。ただしトレンドマイクロによると、@hotmail.com、@msn.com、@microsoft、@avpの文字列を含むメールアドレスにはメールを送信しないという。BAGLEは、Windowsの計算機プログラム(CALC.EXE)を実行し、同時にWINDOWS SYSTEMディレクトリ(%SysDir%)にbbeagle.exeというファイル名で自身をコピー。システムの起動時に自身を読み込むようにレジストリーキーを作成する。同ワームはバックドアを仕込むようになっており、TCPポート6777で待機する。そのため、WINDOWS SYSTEMディレクトリにbbeagle.exeファイルが存在したり、TCPポート6777で待機している場合は、BAGLEに感染している可能性がある。 セキュリティ各社は、すでにBAGLEに対応したウイルス定義ファイルを提供しており、最新のものに更新するよう呼びかけている。 関連リンクトレンドマイクロ ウイルスデータベース ネットワークアソシエイツ ウイルス情報 Symantec Security Response ソフォス ウイルス解析 2004/01/19 |
|
11月のウイルス、Mimail新亜種登場で悪質化電子メールセキュリティサービス企業のMessageLabsが発表した2003年11月の統計によると、同社のウイルス対策サービスが同月検査した3億4570万件以上の電子メールのうち、97.2件に1件(約1%)の割合でウイルス感染メールが検知された。また同社のスパム対策サービスでは、検査した2億7780万件以上のメールのうち、1.8件に1件(55.1%)の割合でスパムを検知したという。同社が11月に最も多く検知したのは、前月同様Swenウイルス。Sobig.Fもいまだ3番目に検知数の多いウイルスとなっている。 11月は検知数の多いワースト10のうち、7位と8位にMimail.EとMimail.Jという、Mimailの新たな亜種が登場した。これらは感染したマシンから情報を盗もうとするウイルスで、MessageLabsでは、この二つのウイルスの登場は、ウイルスや悪質コードを使って個人情報を引き出して金銭的な見返りを得ようとする、ウイルス作成動機悪質化の傾向を示すものだと指摘。個人情報や口座情報の入力要求に安易に応えてはいけないとコンピュータ利用者に注意を呼び掛けている。 MessageLabs発表の11月ウイルスランキング 1. W32/Swen.A-mm |
|
セキュリティ上は必須のMS03-048、適用後にいくつか動作に不具合マイクロソフトが11月12日に公開したIE用の累積パッチ。このMS03-048の適用によって、かえっていくつか動作に不具合が生じることが明らかになっている。マイクロソフトが11月12日に公開したInternet Explorer(IE)用の累積パッチ(MS03-048)を適用すると、動作にいくつか不具合が生じることが明らかになった。 1つは、かねてより指摘されていたIEのスクロールの問題。画面右側に表示されるスクロールバーの空白部分をクリックすると、本来ならば1画面分スクロールするはずが、2画面分スクロールしてしまう。 この問題が生じるのはIE 5.01 SP2からIE 6.0 SP1までで、MS03-048を適用した場合だけでなく、この累積パッチに含まれている単体の修正プログラム「Q827667」を適用した場合にも同様の問題が発生する。だがマイクロソフトが示す回避策は、「Page Up」「Page Down」キーや上下矢印キーを用い、キーボード操作によって画面スクロールを行うというもので、今のところ根本的な解決策は提示されていない。 もう1つの問題は、MS03-048を適用すると、Windows エクスプローラやマイコンピュータに表示される「関連項目」のリンクが機能しなくなるというもの。これらのウィンドウを開いた際に「関連項目」として表示される「デスクトップ」や「マイ ドキュメント」をクリックしても何も起こらなくなる。 マイクロソフトによるとこの問題が影響するのはWindows 2000上でIE 5.01 SP2〜SP4、IE 5.5 SP2、IE 6.0 SP1を動作させている場合だ。この問題については根本的な解決策はおろか、回避策も示されていない。 しかしながら、MS03-048を悪用するコードが公開されており、ワームに発展する可能性が指摘されていることも事実。自分および周囲に与える影響を考えるならば、ユーザーにとってははなはだ不本意だろうが、操作の不便さをしのんでパッチを適用するほうが望ましいだろう。 ただ、マイクロソフトが公開したパッチについては、これまでもパッチの適用によってかえって動作に不具合が生じるケースが何度か報告されてきた。セキュリティ上重要であるならばなおさら、その品質がもっと問われてしかるべきであることは言うまでもない。 関連リンクマイクロソフト サポート技術情報 - 832547 マイクロソフト サポート技術情報 - 832270 関連記事 早速公開された実証コード、4種類のセキュリティホールに早急な対策を MS、WindowsとOfficeの脆弱性修正パッチリリース 2003/11/26 |
|
Internet Explorerの新セキュリティホールは「極めて危険」Internet Explorerに「極めて危険」なセキュリティホールが複数発見された。対策は、まだない。(IDG)Internet Explorerに発見された「極めて危険」なセキュリティホールのせいで、Microsoftと数千人に上るであろう被害者のクリスマスは台なしになることだろう。 Techworld誌が調べたところによれば、この欠陥により、悪意のあるコードを隠したWebサイトを訪れたユーザーのコンピュータに、侵入者はあらゆるコードをインストールすることが可能になる。セキュリティ制限をバイパスし、機密情報なども容易に漏洩させることが可能となる。 Microsoftはこのセキュリティ問題について知らされておらず、その詳細はすでにパブリックドメインに置かれている。つまり、状況は非常に危険なものになっているということだ。セキュリティ会社のSecunia.comによれば、この方法は中国の研究者、リュウ・ディー・ユー氏により一般向けメーリングリストにポストされており、同社は危険度を5段階のうち4としている。 SecuniaのCTO、トーマス・クリステンセン氏は、Microsoftはセキュリティのアップデートとパッチを月次で行うという新しいポリシーに切り替えたため、このセキュリティ問題に対処できるのは1月以降になるだろうと警告する。 「Microsoftは完全なパッチをリリースできるよう、時間をたっぷりとる傾向にある。現在彼らが取り組んでいるのは12月分のパッチなので、次は1月まで待つ必要があるだろう。ユーザーにとっては不幸なことだが」と同氏。 もっとも、Microsoftの広報担当は、問題が重要なものであれば、通常の月次パッチに例外を設けることもあると述べている。ただし、この問題をどの程度深刻に捉えているかについては同社のコメントはなかった。 一方、クリステンセン氏は複数あると思われるセキュリティホールのうちの一つは、かつて大きな被害をもたらしたNimbdaウイルスと非常に類似しているものだと指摘する。Secuniaのアドバイザリは次のとおり:
2003/11/26 |
|
Blaster級ワーム再出現の恐れも - WindowsのRPCに新しい脆弱性が発覚 |
脆弱性の影響を受けるWindowsは、最新版のWindows Server 2003の他に、Windows
2000/XP/NT Workstation 4.0/NT Server 4.0/NT Server 4.0, Terminal Server
Edition。Windows Meにはセキュリティホールの影響はないということです。 |
|
アカウントが期限切れです――管理者を装う新種ウイルス新型ウイルス「mimail」は、「この電子メールアドレスは期限切れになります。詳しくは添付書類を参照してください」と、ネットワーク管理者を装って感染を広げる。ネットワーク管理者からの電子メールを装った大量メール送信型の新種ウイルス「mimail」が8月1日、システムに感染を始めた。 ウイルス対策ソフトメーカーSymantecによると、このワームは、感染したコンピュータによってスクリプトを実行させるInternet Explorerのセキュリティホールを悪用しようと試みる。その後このスクリプトを使って自分自身を大量送信しようとするため、メールサーバが渋滞したりネットワークの速度が低下する可能性がある。 このワームが添付されているメールは「your account」の件名で届き、本文には「Hello there, I would like to inform you about important information regarding your e-mail address. This e-mail address will be expiring. Please read attachment for details.」(あなたの電子メールアドレスに関して重要な情報をお知らせします。この電子メールアドレスは期限切れになります。詳しくは添付書類を参照してください)と記されている。 文末は「Best regards, Administrator」(管理者より)で締めくくられ、「message.zip」という名称のファイルが添付されているが、これが悪質なコードを含んでいる。 Symantec Security Responseの上級ディレクター、シャロン・ラックマン氏はまた、この大量メール送信コードが、通常は実行可能プログラムを伴わないHTMLファイルの中に含まれていることを指摘、企業にはサーバレベルでこの添付ファイルを削除するか、「your account」の件名のメールを遮断するよう勧めるとしている。 米太平洋時間午後1時45分現在で、Symantecにはこのワームについて計125件の報告が寄せられており、同社はこの危険度を5段階中の3と評価している。 |
|
このページはセキュリティー関連サイト様から無断転載しております。 違法な事をしておりますが、ウイルスに関する情報を少しでも早くまた少しでも多くの方に見て頂き感染を防いで頂く目的でアップしております。 ウイルスは自分だけが被害に会うだけではなく2次感染を招き、知らないうちに自分が加害者になる事もあります。 この情報により必要なファイルのダウンロード等でウイルスの感染を防いで下さい。 このページで問題の記事等があれば(ほとんど?)訂正、削除致しますのでお手数をおかけ致しますがこちらまでご連絡下さい。 管理人 |