MIMEヘッダーの脆弱性を利用するウイルス「Shoho」 | ScanNetSecurity
2026.05.03(日)

MIMEヘッダーの脆弱性を利用するウイルス「Shoho」

 Internet Explorerに存在するMIMEヘッダーの脆弱性を利用したウイルス「Shoho」が21日に発見された。このウイルスは「Nimda」や「BadTrans.B」などと同様に、Outlookなどでプレビューするだけで活動を開始するタイプとなっており、添付されているファイルが自動で実行

脆弱性と脅威 脅威動向
 Internet Explorerに存在するMIMEヘッダーの脆弱性を利用したウイルス「Shoho」が21日に発見された。このウイルスは「Nimda」や「BadTrans.B」などと同様に、Outlookなどでプレビューするだけで活動を開始するタイプとなっており、添付されているファイルが自動で実行されてしまう。
 また、「Sircam」と同様に、独自のメールエンジンを持っている。感染したマシンに存在する.EML、.WAB、.DBX、.MBX、.XLS、.XLT、.MDBといった、アドレス帳ファイルのメールアドレスに自身を送信する。このため、感染力が非常に高く、Windowsフォルダ内のファイルを一部削除するなどの破壊活動を行うことから、十分な注意が必要だ。
 メールはYahoo! Mailからのお知らせという形で届き、「Welcome to Yahoo! Mail」という題名となっている。本文中には、特別な文字を使用しているため、添付ファイルを見なければメッセージを見ることが出来ないという文が英語で記述されている。
 なお、このウイルスは既知のセキュリティホールを利用しているため、IE 5.01 SP2、IE 5.5 SP2、もしくはIE 6.0を最小構成以外で導入することにより、回避は可能となっている。


□ 関連情報

マイクロソフト
不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付ファイルを実行する (MS01-020)
http://www.microsoft.com/japan/technet/security/current.asp?url=/japan/technet/security/frame_prekb.asp?sec_cd=MS01-020

電子メールの開封とともに活動を開始するワームShoho(2001.12.21)
https://www.netsecurity.ne.jp/article/2/3619.html


各社の対応状況

▼トレンドマイクロ
 パターンファイル188(または988)以降で対応

ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SHOHO.A
亜種情報
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SHOHO.D
パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/index.htm

▼シマンテック
 12月21日付け以降の定義ファイルで対応

ウイルス詳細:(日本語による情報が無いため英語での掲載となっています)
http://securityresponse.symantec.com/avcenter/venc/data/w32.shoho@mm.html
定義ファイルダウンロードサイト:
http://www.symantec.co.jp/region/jp/sarcj/download.html

▼日本ネットワークアソシエイツ
 DATファイル4178以降、エンジンで4.0.70以降対応

ウイルス詳細:
http://www.nai.com/japan/virusinfo/virS.asp?v=W32/Shoho@MM
DATファイルダウンロードサイト:
http://www.nai.com/japan/download/dat.asp

▼日本エフ・セキュア
 12月20日のアップデートで対応

ウイルス詳細:(名称が「Welyah」となっていますが同一のウイルスです)
http://www.europe.f-secure.com/v-descs/welyah.shtml
パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

▼CSE
 12月25日に配布されているideファイルにて対応

ウイルス詳細:
http://www.cseltd.co.jp/security/sav/virusinfo/analyses/w32shohoa.htm
パターンファイルダウンロードサイト:
http://www.cseltd.co.jp/security/sav/downloads/ide/ide.htm


《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

ランキングをもっと見る
PageTop