Blaster ワームに関する警戒を強化 経済産業省緊急警戒態勢 | ScanNetSecurity
2024.05.04(土)

Blaster ワームに関する警戒を強化 経済産業省緊急警戒態勢

 8月16日、経済産業省は、深刻な被害が予想される Blaster ワームについての注意喚起を掲載した。
 経済産業省によると、8月16日16:00の段階で約2,300件のワーム感染が確認されており、感染被害は拡大している。ワームが利用するポート135のトラフィックは通常の5倍

製品・サービス・業界動向 業界動向
 8月16日、経済産業省は、深刻な被害が予想される Blaster ワームについての注意喚起を掲載した。
 経済産業省によると、8月16日16:00の段階で約2,300件のワーム感染が確認されており、感染被害は拡大している。ワームが利用するポート135のトラフィックは通常の5倍から6倍に増加しており、活動が活発化していることを示してる。

 経済産業省では、「企業ユーザにおけるBlaster(ブラスター)ワーム対策 四カ条」「個人ユーザにおけるBlaster(ブラスター)ワーム対策 三カ条」を掲載し、企業および個人に対しての注意を広く呼びかけている。

 BLASTER(別名:MSBLAST.A、Lovsan.AあるいはPoza)は、Microsoft DCOM RPCインターフェースのバッファオーバーフロー脆弱性(MS03-026)を悪用するワームで、メールの添付ファイルではなくネットワークから侵入する。リモートシステムを攻撃し、次いでTCP 4444ポートに接続を試みる。さらにネットワーク上にある他のPCのTCP 135ポートにデータを送信し、感染を拡大しようとする。また、特定の期間中にwindowsupdate.comに対するDoS攻撃を行なうコードが含まれている。なお、BLASTERはWindows NT、2000、XP、2003Serverのみに感染するワームで、Windows 95、98、Me環境には影響がない。

 なお、日本ネットワークアソシエイツでは、Blasterワームの被害件数を発表しており、8月16日12:00の時点で被害を受けた企業数は504社、クライアント数は2413台となっている。詳細は下記の通り。

─────────────────────────────────
データ取得日時:2003/8/16 12:00:00(累積数値)

    2003/8/12  2003/8/13  2003/8/14  2003/8/15  2003/8/16
企業数    204       309      434      495       504
マシン数   684      1213      1854     2384      2413
─────────────────────────────────
※出展:日本ネットワークアソシエイツ


経済産業省 マイクロソフトWindowsの脆弱性を狙ったワームの発生に関する注意喚起について(その2)
http://www.meti.go.jp/policy/netsecurity/BlasterNotice.html

マイクロソフト
http://www.microsoft.com/japan/technet/security/virus/blaster.asp


各アンチウイルスベンダの対応は下記の通りである。

トレンドマイクロ
http://www.trendmicro.co.jp/msblast/
ソフト入手方法(ダウンロード)
http://www.vector.co.jp/swreg/catalogue/vb2003/?srno=SR031494&site=vg
シマンテック
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.htm
ソフト入手方法(ダウンロード)
http://www.vector.co.jp/swreg/catalogue/norton/2003/antivirus/?srno=
SR036290&site=vg
日本ネットワークアソシエイツ
http://www.nai.com/japan/security/virL.asp?v=W32/Lovsan.worm.a
日本エフ・セキュア
http://www.f-secure.co.jp/v-descs/v-descs3/lovsan.htm


関連記事
総務省がBlasterワームの週明け対策について注意喚起(2003.8.15)
https://www.netsecurity.ne.jp/article/1/10847.html
経済産業省が Blasterワーム感染拡大に対し注意喚起(2003.8.13)
https://www.netsecurity.ne.jp/article/1/10840.html
Windows RPC脆弱性を攻撃するワーム BLASTER に警報(2003.8.12)
https://www.netsecurity.ne.jp/article/8/10836.html

Scan Security Wire
http://www.ascii-store.com/catalog.cgi?id=00050244
Scan Daily EXpress
http://www.ascii-store.com/catalog.cgi?id=00050254

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る