Nimdaの脅威の本質 javaスクリプトだけ切っても自衛できない | ScanNetSecurity
2026.04.16(木)

Nimdaの脅威の本質 javaスクリプトだけ切っても自衛できない

 Nimda 新種ウイルスNimda の被害が拡大しているが、その脅威については、必ずしも適切な情報が流されていない。

製品・サービス・業界動向 業界動向
 Nimda 新種ウイルスNimda の被害が拡大しているが、その脅威については、必ずしも適切な情報が流されていない。

 従来のウイルスと異なる Nimda の脅威とは、本質的に下記である。
 ・web、メールを見ただけで感染する
  感染方法は、必ずしもjavaスクリプトに依存するものではない。
  単なるリンクなどを用いても感染させることが可能である。
 ・LAN上の共有ファイルを介して感染する

 Nimda は複数の感染方法を用いて、拡大することが特徴であるが、特筆すべき点は、「readme.eml」というファイルを用いた感染方法である。

 ここで使われている感染方法は、下記の既知のセキュリティホールである。

不適切な MIME ヘッダーが原因で Internet Explorer が電子メール
の添付ファイルを実行する (MS01-020)
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-020
 このセキュリティホールは、javaスクリプト以外の方法を用いても攻撃可能である。今回の Nimda に関しては、ファイルをダウンロードさせれば感染させることができる。
 javaスクリプトをきる、セキュリティレベルを上げるということだけでは、必ずしも安全ではない点に注意が必要である。
 実際に、18日深夜の段階で、被害発生を伝える掲示板などで、直接、当該ファイルへのリンクを行っている書き込みなどもあった。これらのリンクは、クリックすることにより、パソコンに当該ファイルがダウンロードされて、感染してしまう。

 もっとも効果的な対処は、セキュリティパッチをあてることである。


《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop