ウイルス対策ベンダ各社がMSBLAST.Aに対する警報を発表(更新情報) | ScanNetSecurity
2026.05.03(日)

ウイルス対策ベンダ各社がMSBLAST.Aに対する警報を発表(更新情報)

──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
 キャンペーン実施中 50万円+50万円=50万円
              ■■■■■■■■■■■■■■
   国内 co.jp ドメ

脆弱性と脅威 脅威動向
──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
 キャンペーン実施中 50万円+50万円=50万円
              ■■■■■■■■■■■■■■
   国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
   → https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_sdx
─────────────────────────────────


 ウイルス対策ベンダ各社が、新種のワーム「MSBLAST.A」の被害が増加していることを受けて警報を発表、注意を促している。MSBLAST.A(別名:Lovsan.AあるいはPoza)は、Microsoft DCOM RPCインターフェイスのバッファオーバーフロー脆弱性(MS03-026)を悪用するワームで、メールの添付ファイルではなくネットワークから侵入する。リモートシステムを攻撃し、次いでTCP 4444ポートに接続を試みる。さらにネットワーク上にある他のPCのTCP 135ポートにデータを送信し、感染を拡大しようとする。また、特定の期間中にwindowsupdate.comに対するDoS攻撃を行なうコードが含まれている。なお、MSBLAST.AはWindows NT、2000、XP、2003Serverのみに感染するワームで、Windows 95、98、Me環境には影響がない。

>> ベンダ各社の対応状況

▼トレンドマイクロ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* エムエスブラスト対策Web
http://www.trendmicro.co.jp/msblast/index.asp
 パターンファイル604以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A
* パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/pattern.asp

▼シマンテック
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 8月11日付けの定義ファイルにて対応
* ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.html
* 定義ファイルダウンロードサイト:
http://www.symantec.com/region/jp/sarcj/defs.download.html

▼日本ネットワークアソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 4284以降のDATファイルにて対応
* ウイルス詳細:
http://www.nai.com/japan/security/virL.asp?v=W32/Lovsan.worm
* DATファイルダウンロードサイト:
http://www.nai.com/japan/download/dat.asp

▼日本エフ・セキュア
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 8月12日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/lovsan.htm
* パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

▼ソフォス
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 10月以降のIDEファイルで対応
* ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32blastera.html
* IDEファイルダウンロードサイト:
http://www.sophos.co.jp/downloads/ide/

▼コンピュータ・アソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* Win32.Poza について
http://www.caj.co.jp/virusinfo/2003/win32_poza.htm

▼McAfee.com
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 4.0.4284以降の定義ファイルで対応
* ウイルス詳細:
http://www.sourcenext.info/mcafee/virus/lovsan.html

▼アラジン・ジャパン
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* 最新ウイルス / バンダル情報
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Blaster.html

▼マイクロソフト ウイルス情報:ハイライト
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* Blaster に関する情報
http://www.microsoft.com/japan/technet/security/virus/blaster.asp

▼マイクロソフト トラブル・メンテナンス情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* Blaster ウイルスに関する情報
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f#Record_66

▼Microsoft Security & Privacy
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* What You Should Know About the Blaster Worm and Its Variants
http://www.microsoft.com/security/incident/blast.asp

▼CERT Incident Note
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* CA-2003-20 W32/Blaster worm
http://www.cert.org/advisories/CA-2003-20.html

▼X-Force セキュリティアラート&アドバイザリ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* MSRPC DCOM ワーム「MS Blast」の蔓延
http://www.isskk.co.jp/support/techinfo/general/MS_Blast.html

▼IPA/ISEC 緊急対策情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* 「W32/MSBlaster」ワームに関する情報
http://www.ipa.go.jp/security/topics/newvirus/msblaster.html
* Windows RPC インターフェースの脆弱性への再度の注意喚起
http://www.ipa.go.jp/security/ciadr/vul/20030717-win_rpc.html

▼@police 重要なお知らせ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* ICMPトラフィックを急増させたワームの概要について(8/19)
* Windowsの脆弱性(MS03-026)を利用したワームの概要について
* Windowsの脆弱性(MS03-026)を利用したワームの蔓延について
* いわゆる「Blasterワーム」の攻撃活動について (続報)
http://www.cyberpolice.go.jp/

▼警察庁
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* Windowsの脆弱性(MS03-026)を利用したワームの概要について(続報)
http://www.npa.go.jp/blaster/gijyutu_no2.htm

▼警視庁
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* ウィルス情報:BLASTER ウィルスにご注意ください
http://www.keishicho.metro.tokyo.jp/haiteku/taisaku/taisaku5.htm

▼総務省
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* マイクロソフトWindowsの脆弱性を狙ったワームの発生に伴うインターネットの状況(8月18日午前10時現在)
http://www.soumu.go.jp/s-news/2003/030818_3.html
* マイクロソフトWindowsの脆弱性を狙ったワームへの対応
http://www.soumu.go.jp/s-news/2003/030814_1.html

▼経済産業省
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* マイクロソフトWindowsの脆弱性を狙ったワームの発生に関する現在の状況
http://www.meti.go.jp/kohosys/press/0004406/
* マイクロソフトWindowsの脆弱性を狙ったワームの発生に関する注意喚起について(その2)
http://www.meti.go.jp/policy/netsecurity/BlasterNotice.html

▼JCSA(日本コンピュータセキュリティ協会)
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* W32/Blaster.worm
http://www.jcsa.or.jp/alert.html#0812

▼JPCERT/CC
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* TCP 135番ポートへのスキャンの増加に関する注意喚起
http://www.jpcert.or.jp/at/2003/at030005.txt
* Windows RPC の脆弱性を使用するワームに関する注意喚起
http://www.jpcert.or.jp/at/2003/at030006.txt

▼CIAC(Computer Incident Advisory Capability)
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* N-133:Blaster Worm (aka: W32.Blaster, MSBlast, Lovsan, Win32.Poza)
http://www.ciac.org/ciac/bulletins/n-133.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop