CIH ウイルスの新しい亜種は8月2日に攻撃開始 | ScanNetSecurity
2024.05.06(月)

CIH ウイルスの新しい亜種は8月2日に攻撃開始

◆概要:
 CIHウイルスの新しい亜種 (CIH.1049) は、毎年8月2日になると非常に破壊的なペイロードを実行するよう設定されている。CIH.1049はファイル感染型のウイルスで、CIHがメモリー内で稼動している時に開かれる .exeファイルに感染する。ファイルに感染すると、同

国際 海外情報
◆概要:
 CIHウイルスの新しい亜種 (CIH.1049) は、毎年8月2日になると非常に破壊的なペイロードを実行するよう設定されている。CIH.1049はファイル感染型のウイルスで、CIHがメモリー内で稼動している時に開かれる .exeファイルに感染する。ファイルに感染すると、同ウイルスはCIHをメモリー内で起動し、CIHをメモリーから完全に除去するまで、その他の開いているアプリケーション全てに感染してしまう。

 また、CIH.1049は.exeファイルのサイズを1,049バイト増加させる可能性がある。ただ、同ウイルスはキャビティ型ウイルスであるため、検知されないようにプログラムコード内で未使用のバイトを使用しようとする。よって、より大きなサイズのプログラムでは、CIHに感染してもファイルサイズが変化しない可能性がある。

 CIHは一般的に、電子メールやファイル共有ネットワーク、フロッピーディスク、IRC、その他のファイル共有メディアを介して他のコンピューターに感染する。また、CIHが8月2日に実行されると、ハードディスクにある全てのデータが上書きされ、ハードディスクが破壊され、BIOSがフラッシュされる。また、CIH.1049はVXDプログラミングを使用してメモリーに常駐するようにしているため、マイクロソフト社のWindows NT OSには感染しない。

◆別名:
 PE_CIH.1049、CIH、CIH.1049

◆情報ソース:
・ Trend Micro Inc. ( http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=PE_CIH.1049&VSect=T ), April 30, 2002

◆分析:
 (iDEFENSE 米国)CIHファミリーは非常に危険なウイルスで、拡散に成功している。依然として毎月、CIHの感染台数は数千台にものぼっている。この新しい亜種は、新しいペイロードの日付を使って拡散するであろう。尚、CIHファミリーの亜種の多くは、毎月26日にアクティブになるが、この新しい亜種は8月2日にアクティブになる。

◆検知方法:
 経験則を用いた最新のアンチウイルスソフトウェアを使用しない限り、CIHを検知することが非常に困難である。また、.exe ファイルのファイルサイズが変化しないため、巡回冗長検査(cyclical redundancy checking:CRC)ユーティリティを使用することが、.exe ファイルが変更されていることを検知する唯一の方法かもしれない。8月2日あるい毎月26日に全てのファイルが突然上書きされたり、ハードドライブが破壊された場合は、CIHに感染している可能性がある。

◆リカバリー方法:
 CIHに感染したファイルを全て削除し、クリーンなバックアップコピーを使って.exeファイルを復元する。多くの場合、通常の機能性に戻すためには、ソフトウェアを再インストールする必要がある。また、全てのディスクの全てのファイルをスキャンして、CIHが完全に除去されていることを確認する。

◆暫定処置:
 一般的に悪意のあるコードが他のコンピューターに拡散する際に用いるファイル形式をブロックするよう、サーバーやワークステーションを設定する。また、全ての新しいファイルを注意してチェックし、ファイルを使用する前にそのファイルのソースを確認して、経験則を用いた最新のアンチウイルスソフトウェアでスキャンする。

◆ベンダー情報:
 トレンドマイクロ社のアンチウイルスソフトウェアでCIHを防ぐことができる。また、他のアンチウイルスソフトウェアも、経験則を用いてCIH.1049を検知できる可能性がある。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【16:47 GMT、04、30、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  7. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  10. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

ランキングをもっと見る