MIMEヘッダの脆弱性を利用するウイルス「Shoho」 | ScanNetSecurity
2024.05.19(日)

MIMEヘッダの脆弱性を利用するウイルス「Shoho」

 Internet Explorerに存在するMIMEヘッダの脆弱性を利用したウイルス「Shoho」が21日に発見された。このウイルスは「Nimda」や「BadTrans.B」などと同様に、Outlookなどでプレビューするだけで活動を開始するタイプとなっており、添付されているファイルが自動で実行さ

製品・サービス・業界動向 業界動向
 Internet Explorerに存在するMIMEヘッダの脆弱性を利用したウイルス「Shoho」が21日に発見された。このウイルスは「Nimda」や「BadTrans.B」などと同様に、Outlookなどでプレビューするだけで活動を開始するタイプとなっており、添付されているファイルが自動で実行されてしまう。

 また、「Sircam」と同様に、独自のメールエンジンを持っている。感染したマシンに存在する.EML、.WAB、.DBX、.MBX、.XLS、.XLT、.MDBといった、アドレス帳ファイルのメールアドレスに自身を送信する。このため、感染力が非常に高く、Windowsフォルダ内のファイルを一部削除するなどの破壊活動を行うことから、十分な注意が必要だ。

 メールはYahoo! Mailからのお知らせという形で届き、「Welcome to Yahoo!Mail」という題名となっている。本文中には、特別な文字を使用しているため、添付ファイルを見なければメッセージを見ることが出来ないという文が英語で記述されている。

 なお、このウイルスは既知のセキュリティホールを利用しているため、IE 5.01 SP2、IE 5.5 SP2、もしくはIE 6.0を最小構成以外で導入することにより、回避は可能となっている。


□ 関連情報

マイクロソフト
不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付ファイルを実行する (MS01-020)
http://www.microsoft.com/japan/technet/security/current.asp?url=/japan/technet/security/frame_prekb.asp?sec_cd=MS01-020
電子メールの開封とともに活動を開始するワームShoho(2001.12.21)
https://www.netsecurity.ne.jp/article/2/3619.html


各社の対応状況

▼トレンドマイクロ
 パターンファイル188(または988)以降で対応


ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SHOHO.A亜種情報
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SHOHO.Dパターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/index.htm

▼シマンテック
 12月21日付け以降の定義ファイルで対応


ウイルス詳細:(日本語による情報が無いため英語での掲載となっています)
http://securityresponse.symantec.com/avcenter/venc/data/w32.shoho@mm.html
定義ファイルダウンロードサイト:
http://www.symantec.co.jp/region/jp/sarcj/download.html

▼日本ネットワークアソシエイツ
 DATファイル4178以降、エンジンで4.0.70以降対応


ウイルス詳細:
http://www.nai.com/japan/virusinfo/virS.asp?v=W32/Shoho@MM
DATファイルダウンロードサイト:
http://www.nai.com/japan/download/dat.asp

▼日本エフ・セキュア
 12月20日のアップデートで対応


ウイルス詳細:(名称が「Welyah」となっていますが同一のウイルスです)
http://www.europe.f-secure.com/v-descs/welyah.shtml
パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

▼CSE
 12月25日に配布されているideファイルにて対応


ウイルス詳細:
http://www.cseltd.co.jp/security/sav/virusinfo/analyses/w32shohoa.htmパターンファイルダウンロードサイト:
http://www.cseltd.co.jp/security/sav/downloads/ide/ide.htm


ウィルスにかかったら いますぐダウンロード!

http://www.vector.co.jp/shop/vagabond/catalogue/vb/?srno=SR026195&site=vg
http://www.vector.co.jp/swreg/catalogue/norton/?srno=SR026803&site=vg

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る