【続報】複合的な攻撃、感染機能をもつウィルス Nimda | ScanNetSecurity
2024.04.30(火)

【続報】複合的な攻撃、感染機能をもつウィルス Nimda

 本日増刊号にて報じたウイルス「Nimda」についての情報を整理する。

脆弱性と脅威 脅威動向
 本日増刊号にて報じたウイルス「Nimda」についての情報を整理する。

 このウイルスはマイクロソフト社のIISのセキュリティホールを利用し、サーバに不正なJava Scriptを埋め込む。Internet Explorerのセキュリティホールのパッチを適用していないユーザがこのサイトを閲覧すると、感染する。感染すると以下の活動を行なう。

◇メールによる感染拡大
 自身のコピーを添付したメールをウイルスが有しているSMTPエンジンを使用して送信する。この際のメールには本文が無く、サブジェクトはランダムな文字列、添付ファイル名は「readme.exe」となっている。なお、このメールはInternet Explorerのセキュリティホールに対するパッチが適用されていない場合、メールをプレビューするだけで感染する。

◇Webへ不正なJava Scriptを埋め込む
 ランダムなIPアドレスを作成、アクセスし、IISのセキュリティホールに対するパッチが適用されていないWebサーバを発見すると、不正なJava Scriptを埋め込む。

◇各ドライブ(共有含む)への感染
 感染したPCの全てのドライブへおよびネットワークで共有されているドライブ全てに、自身をコピーし感染させる。

◇ファイルの改竄
 感染したPCの中にあるHTMLファイルを検索し、不正なJava Scriptを埋め込む。

 なお、農林水産省のWebサイトもJava Scriptが埋め込まれていた。同省はサイト上で事実および現状を説明し、同省より発信されたメールには十分注意するように呼びかけている。
農林水産省(復旧済)
http://www.maff.go.jp/virus.htm
コンピュータウィルス(W32.NIMDA)について
http://www.maff.go.jp/virus.htm


 関係各所の対応状況は以下の通りである。

▼シマンテック
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 9月18日付の定義ファイルで対応。マイクロソフト社から配布されているパッチの摘要を推奨。

ウイルス詳細:
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.nimda.a@mm.html
定義ファイルダウンロードサイト:
http://www.symantec.com/region/jp/sarcj/defs.download.html

▼日本ネットワークアソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 DATファイル4159以降、エンジンバージョン4.0.70以降で対応。マイクロソフト社から配布されているパッチの摘要を推奨。

ウイルス詳細:
http://www.nai.com/japan/virusinfo/virN.asp?v=W32/Nimda@MM
DATファイルダウンロードサイト:
http://www.nai.com/japan/download/dat.asp

▼トレンドマイクロ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 パターンファイル941以降、エンジン5.200以降で対応。マイクロソフト社から配布されているパッチの摘要を推奨。

ウイルス詳細:
http://www.trendmicro.co.jp/virusinfo/troj_nimda.htm
パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/index.htm

▼日本エフ・セキュア
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

ウイルス詳細:
http://www.f-secure.com/v-descs/nimda.shtml
パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

▼シー・エス・イー
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社から配布されているパッチの摘要を推奨

ウイルス詳細:
http://www.cseltd.co.jp/security/release/010919Nimda.htm

▼マイクロソフト
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 新種のワームによるサーバーの被害とご利用者への影響について。

http://help.msn.co.jp/notice.htm


《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  3. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  5. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  6. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  8. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  9. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  10. 7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

    7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

ランキングをもっと見る