.comの添付ファイルを利用するファイル実行型新種ウイルス「Myparty」 | ScanNetSecurity
2024.05.03(金)

.comの添付ファイルを利用するファイル実行型新種ウイルス「Myparty」

 昨日より、ヤフーからのお知らせと偽る新種のウイルス「Myparty」の感染被害が広がっている。このウイルスは

脆弱性と脅威 脅威動向
 昨日より、ヤフーからのお知らせと偽る新種のウイルス「Myparty」の感染被害が広がっている。このウイルスは

Subject: new photos from my party!
Message: Hello!
 My party... It was absolutely amazing!
 I have attached my web page with new photos!
 If you can please make color prints of my photos. Thanks!

の形で送信されており、「www.myparty.yahoo.com」という名称のファイルが添付されている。このファイルを実行するとウイルスに感染するのため、NimdaやBadTrans.Bのように、プレビューしただけで感染するということはない。しかし、.comはDOSの実行ファイル形式なのだが、.comがURLとして一般化しているため、実行型のファイルだとは気が付かずに実行してしまうユーザーが多いようだ。

 感染後、このウイルスはREGCTRL.EXEというファイルをコピーし、メール送信に利用するSMTPサーバーの情報や、OutlookやWindowsのアドレス帳からメールアドレスを収集。システム日付が2002年1月25〜29日の期間のみ、それらに対して自身のコピーを送信する。
 また、動作を追跡管理可能にするメッセージをワームの作成者宛てに送信し、ファイル名がaccessで何らかの拡張子が付いた名前の場合に、感染先ユーザのWebブラウザを起動してhttp://www.disney.comにアクセスするといった動作も確認されている。

 現在のところ、目立った破壊活動は確認されていないが、今後似たような手口も考えられ、添付ファイルを実行させるための手段が巧妙になってきているため、十分な注意が必要である。


各社の対応状況

▼CERT
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
CERT Incident Note IN-2002-01
W32/Myparty Malicious Code

http://www.cert.org/incident_notes/IN-2002-01.html

▼マイクロソフト
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
MYPARTY ワームに関する情報

http://www.microsoft.com/japan/technet/security/virus/myparty.asp

▼JCSA
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
新種ウィルス情報 W32/Myparty.A-mm(別名:WORM_MYPARTY.A)

http://www.jcsa.or.jp/alert.html#0128

▼トレンドマイクロ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 パターンファイル210以降で対応

ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYPARTY.A
パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/index.htm

▼シマンテック
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 1月28日付け以降の定義ファイルで対応

ウイルス詳細:
シマンテック
http://www.symantec.com/region/jp/sarcj/data/w/w32.myparty%40mm.html
定義ファイルダウンロードサイト:
http://www.symantec.co.jp/region/jp/sarcj/download.html

▼日本ネットワークアソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 DATファイル4184以降、エンジンで4.0.70以降対応

ウイルス詳細:
http://www.nai.com/japan/virusinfo/virM.asp?v=W32/Myparty@MM
DATファイルダウンロードサイト:
http://www.nai.com/japan/download/dat.asp

▼日本エフ・セキュア
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 1月28日のアップデートで対応

ウイルス詳細:
http://www.europe.f-secure.com/v-descs/myparty.shtml
パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  9. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る