MSNメッセンジャーを使用するワームの被害が拡大 | ScanNetSecurity
2024.05.04(土)

MSNメッセンジャーを使用するワームの被害が拡大

 マイクロソフト社製のMSNメッセンジャーを使用して感染するワーム「Menger」およびその亜種と思われるワームが被害を拡大している。
 このワームはMSNメッセンジャーを使用して以下のようなメッセージを送信する。

製品・サービス・業界動向 業界動向
 マイクロソフト社製のMSNメッセンジャーを使用して感染するワーム「Menger」およびその亜種と思われるワームが被害を拡大している。
 このワームはMSNメッセンジャーを使用して以下のようなメッセージを送信する。

”ATTeNT!oN - Go to: http://www.*******.com/elite_Xjp/teztx1.htm Now”
”URGENT - Go to http://*********.be/dark.angel/cool.htm”

”Go To http://www.************.net/cool.html NoW !!! ”

 メッセージに含まれるURLへとアクセスすると、不正なスクリプトが実行される。

 Mengerは実行されると、MSNメッセンジャーに登録されているメンバー全員に最初に受信した内容と同じメッセージを送信する。その他に確認されている活動としては、次のようなものがある。”Please Wait...”という文字列を表示し、さらに別ウィンドウでMSNへの接続を試行、MSNメッセンジャーに登録されているメンバーの名前やログオンネームを収集し、特定のメールアドレスまたはWebサーバへと送信する。

 なお、この件に関してマイクロソフト社から配布されている最新のパッチMS02-005で対処できるとされている。

■マイクロソフトパッチダウンロードサイト
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/JAPAN/technet/security/bulletin/ms02-005ov.asp

※1:感染の危険があるため、URLの一部を伏せております。
   その他にも複数の活動が報告されているため、情報がまとまり次第続報をお伝えします。


 関係各所の対応は以下の通り。


▼トレンドマイクロ
 パターンファイル224で対応。

ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_MENGER.GENパターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/index.htm


▼シマンテック
 2月14日付けの定義ファイルで対応。

ウイルス詳細:
http://securityresponse.symantec.com/avcenter/venc/data/js.menger.worm.html (英文)定義ファイルダウンロードサイト:
http://securityresponse.symantec.com/avcenter/download.html


▼ネットワークアソシエイツ
 DATファイル4187で対応。

ウイルス詳細:
http://vil.nai.com/vil/content/v_99356.htm (英文)
DATファイルダウンロードサイト:
http://www.mcafeeb2b.com/naicommon/download/default.asp (英文)


▼MSN
 マイクロソフト社から配布されているパッチの摘要を推奨。なお、MSNメッ
センジャーの次期バージョンではこの問題は解決されるとのこと。

http://help.msn.co.jp/maintenance.htm#MESBUD


 □:関連情報

 BugTraq
http://www.securityfocus.com/archive/75/256084

 2ch
http://pc.2ch.net/test/read.cgi/sec/1013660945/

注:関連情報ほか、この件に関しての情報掲載サイトに表示されているURLには注意し、安易にクリックしないようにしてください。

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. データスコープ社製の顔認証カメラに脆弱性

    データスコープ社製の顔認証カメラに脆弱性

ランキングをもっと見る