「Bugbear」ウイルスによる感染報告が増加
●「Bugbear」ウイルスによる感染報告が増加
9月30日に発見された大量メール送信型ワーム「Bugbear」の被害が拡大している。それに伴い、ベンダ各社が感染状況および対応状況を発表した。
製品・サービス・業界動向
業界動向
9月30日に発見された大量メール送信型ワーム「Bugbear」の被害が拡大している。それに伴い、ベンダ各社が感染状況および対応状況を発表した。
「Bugbear」は、ネットワークの共有を介して感染を広げる大量メール送信型ワーム。Internet Explorerのセキュリティホールを悪用し、添付ファイルを実行しなくても、OutlookやOutlook Expressでプレビューするだけで自動的に感染する能力を持つ。また、キーストロークのログ生成機能やバックドア機能も持っている。
感染すると、自分自身をディスク上にコピーし、ネットワーク共有やローカルのアドレス帳に記録されているメールアドレスに対し、自身のコピーを大量に送信する。メールの差出人の詐称も行う。また、ローカルドライブおよびネットワークドライブ上に自身のコピーを作成し、次回のシステム起動時にこのファイルが起動するよう、レジストリキーを設定する。さらに、被害者のマシンの[スタートアップ]フォルダに ***.EXE(***は無作為なファイル名)として自己コピーを作成する。
また、ウイルス対策プログラムやファイアウォールプログラムが見つかった場合は、そのプロセスを中止し、被害者のマシンにキー入力追跡プログラムに関連するDLLファイルをドロップするなど、悪質な活動を行うので注意が必要である。
関係各所の対応状況は下記の通り。
▼日本ネットワークアソシエイツ
4226以降のDATファイルにて対応
ウイルス詳細:
http://www.nai.com/japan/virusinfo/virB.asp?v=W32/Bugbear@MM
DATファイルダウンロードサイト:
http://www.nai.com/japan/download/dat.asp
▼トレンドマイクロ
パターンファイル354以降にて対応
ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BUGBEAR.Aパターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/download.asp
▼シマンテック
9月30日付けの定義ファイルにて対応
ウイルス詳細:
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.bugbear@mm.html
定義ファイルダウンロードサイト:
http://www.symantec.co.jp/region/jp/sarcj/download.html
▼日本エフ・セキュア
10月1日以降の定義ファイルにて対応
ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/tanatos.htm
パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml
▼ソフォス
10月1日以降の定義ファイルで対応
ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32bugbeara.html
IDEファイルダウンロードサイト:
http://www.sophos.co.jp/downloads/ide/
▼マイクロソフト
不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付ファイルを実行する (MS01-020)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/bugbear.asp
《ScanNetSecurity》