ウイルス対策ベンダ各社がMSBLASTの亜種に対する警報を発表(更新情報) | ScanNetSecurity
2024.05.04(土)

ウイルス対策ベンダ各社がMSBLASTの亜種に対する警報を発表(更新情報)

──────────────────────────────〔Info〕─
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売   破┃格┃で┃導┃入┃で┃き┃る┃!┃
  

脆弱性と脅威 脅威動向
──────────────────────────────〔Info〕─
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売   破┃格┃で┃導┃入┃で┃き┃る┃!┃
  今なら165,900が99,800に!!━┛━┛━┛━┛━┛━┛━┛━┛━┛
詳細⇒ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?ftg01_sdx
─────────────────────────────────


 ウイルス対策ベンダ各社が、急速に大量の被害をもたらした「MSBLAST.A」の亜種である「MSBLAST.D」の被害が増加していることを受けて警報を発表、注意を促している。MSBLAST.D(別名:NachiあるいはWelchia)は、MSBLAST.Aと同様にMicrosoft DCOM RPCインターフェイスのバッファオーバーフロー脆弱性(MS03-026)を悪用するワームで、TFTPを利用してネットワーク経由で侵入する。MSBLAST.Dは、PCがすでにMSBLAST.Aに感染している場合、これを駆除しようとし、駆除に成功すると自己消滅する。さらにポート番号666〜765からランダムに選択したTCPポートを使って、攻撃側のコンピュータに接続し命令を受信するリモートシェルを脆弱なホスト上に作成する。破壊活動は行わないものの、ネットワークのトラフィックが増大する可能性がある。なお、MSBLAST.DはWindows NT、2000、XP、2003Serverのみに感染するワームで、Windows 95、98、Me環境には影響がない。

>> ベンダ各社の対応状況

▼トレンドマイクロ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 パターンファイル614以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.D
* パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/pattern.asp

▼シマンテック
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 8月18日付けの定義ファイルにて対応
* ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.welchia.worm.html
* 定義ファイルダウンロードサイト:
http://www.symantec.com/region/jp/sarcj/defs.download.html

▼日本ネットワークアソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 4286以降のDATファイルにて対応
* ウイルス詳細:
http://www.nai.com/japan/security/virN.asp?v=W32/Nachi.worm
* DATファイルダウンロードサイト:
http://www.nai.com/japan/download/dat.asp

▼日本エフ・セキュア
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 8月18日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/welchi.htm
* パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

▼ソフォス
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 10月以降のIDEファイルで対応
* ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32blasterd.html
* IDEファイルダウンロードサイト:
http://www.sophos.co.jp/downloads/ide/

▼コンピュータ・アソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* Win32.Nachi.A
http://www.caj.co.jp/virusinfo/2003/win32_nachi_a.htm

▼McAfee.com
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 4.0.4286以降の定義ファイルで対応
* ウイルス詳細:
http://www.sourcenext.info/mcafee/virus/nachi.html

▼Microsoft Virus Alerts
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* PSS Security Response Team Alert - New Worm: Nachi, Blaster-D,
Welchia
http://www.microsoft.com/technet/security/virus/alerts/nachi.asp

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  9. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  10. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

ランキングをもっと見る