Badtrans.Bワームがネット上を拡散中 | ScanNetSecurity
2026.01.12(月)

Badtrans.Bワームがネット上を拡散中

概要:
 非破壊Badtrans.Bのマス・メーリング・ワームが、キーストロークを記録するトロイの木馬伴って拡散中。 報告によると、このワームは、マイクロソフト社製インターネットエクスプローラーのHTML形式のメールとインターネット・メイル拡張(MIME)ヘッダーに関する

国際 海外情報
概要:
 非破壊Badtrans.Bのマス・メーリング・ワームが、キーストロークを記録するトロイの木馬伴って拡散中。 報告によると、このワームは、マイクロソフト社製インターネットエクスプローラーのHTML形式のメールとインターネット・メイル拡張(MIME)ヘッダーに関する脆弱部分にパッチを充てていないコンピュータに感染する。(2001年3月30日 ID#103197) 脆弱性の是正されていない攻撃目標が定まると、ワームは、ユーザが開封しなくても、通常の電子メールアプリケーションでメールのプレビュー、若しくは閲覧するだけで起動してしまう。

 また、さらに繁殖するために、アプリケーションソフトから電子メールの機能を利用するMAPI機能を使い、アドレス帳に登録されている宛先に送信し、繁殖していく。添付ファイルは以下の3つの任意の組み合わせで名称が決まる。:

第1部 (以下のうち1つ任意の名称が選択される)
CARD、DOCS、FUN、HAMSTER NEWS_DOC、HUMOR、IMAGES、ME_NUDE、New_Napster_Site、PICS、README、S3MSONG、SEARCHURL、SETUP、Sorry_about_yesterday、YOU_ARE_FAT、

第2部
.DOC.、MP3、ZIP

第3部
.pif、scr、

従い、下記の例の様な添付ファイル名になる。

ME_NUDE.DOC.scrあるいは
New_Napster_Site.ZIP.pif

 感染しファイルが実行されると、Badtrans.Bワームはkernel32.exeという名称でディレクトリに保存される。また、その際にkdll.dllというファイルが生成される可能性もある。このkdll.dllはトロイの木馬PWS-AVである。このパスワードを盗み出すアプリケーションはキーストロークを記録する。

別名:
IWorm_Badtrans、I-Worm.Badtrans

情報ソース:
F-Secure Corp. Nov. 25, 2001
http://www.data-fellows.com/v-descs/badtrans.shtml
Sophos Plc. Nov. 24, 2001
http://www.sophos.com/virusinfo/analyses/w32badtransb.html
Symantec Corp. Nov. 24, 2001
http://www.symantec.com/avcenter/venc/data/w32.badtrans.b@mm.html
MessageLabs Nov. 25, 2001
http://www.messagelabs.com/viruseye/threatlist.asp


分析:
 Badtrans.Bに関する容量などの技術的情報の入手は出来ていない。しかし、破壊行為を行わない様である。但し、増殖に伴ってメールサーバー機能を低下させる可能性はある。MessageLab及びSymantecによれば感染は今の所、欧州地域に集中して蔓延しているとの事。また、MessageLabによればこのBadtrans.Bは今年の4月頃に蔓延したBadtrans.A.の復活であると報告している。 (2001年4月12日 ID#103472)

 システム管理者は、.scrまたは.pifの拡張を含む電子メールは全て制限させることを勧める。また、ユーザーに対して受け取った場合、添付ファイルを決して開封しないよう指導する事を勧める。

検知方法:
 ウインドウズ・システム・ディレクトリーにkernel32.exe、kdll.dllのファイルが存在していれば感染の可能性あり。

リカバリー方法:
 ファイルkernel32.exeおよびkdll.dllを削除。 次のレジストリキーを削除。

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunOnceKernel32=kernel32.exe

ベンダー情報:
 Sophos Plc、シマンテック、Trend Micro社、Fセキュア社およびその他の主要なアンチウイルスソフト・ベンダーは定義ファイルの更新を行っている。 インターネット・エクスプローラーの脆弱部分に対するパッチは以下のサイトより入手可能。

IE 5.01
http://www.microsoft.com/windows/ie/download/critical/q295106/default.asp. The
IE 5.5
http://www.microsoft.com/windows/ie/download/critical/q299618/default.asp


(詳しくはScan Daily EXpress本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【23:37 GMT、11、25、2001】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

    セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

  4. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

  5. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

ランキングをもっと見る
PageTop