ウイルス対策ベンダ各社がMSBLASTの亜種に対する警報を発表(更新情報) | ScanNetSecurity
2026.02.14(土)

ウイルス対策ベンダ各社がMSBLASTの亜種に対する警報を発表(更新情報)

──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
 キャンペーン実施中 50万円+50万円=50万円
              ■■■■■■■■■■■■■■
   国内 co.jp ドメ

脆弱性と脅威 脅威動向
──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
 キャンペーン実施中 50万円+50万円=50万円
              ■■■■■■■■■■■■■■
   国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
   → https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_sdx
─────────────────────────────────


 ウイルス対策ベンダ各社が、急速に大量の被害をもたらした「MSBLAST.A」の亜種である「MSBLAST.D」の被害が増加していることを受けて警報を発表、注意を促している。MSBLAST.D(別名:NachiあるいはWelchia)は、MSBLAST.Aと同様にMicrosoft DCOM RPCインターフェイスのバッファオーバーフロー脆弱性(MS03-026)を悪用するワームで、TFTPを利用してネットワーク経由で侵入する。MSBLAST.Dは、PCがすでにMSBLAST.Aに感染している場合、これを駆除しようとし、駆除に成功すると自己消滅する。さらにポート番号666〜765からランダムに選択したTCPポートを使って、攻撃側のコンピュータに接続し命令を受信するリモートシェルを脆弱なホスト上に作成する。破壊活動は行わないものの、ネットワークのトラフィックが増大する可能性がある。なお、MSBLAST.DはWindows NT、2000、XP、2003Serverのみに感染するワームで、Windows 95、98、Me環境には影響がない。

>> ベンダ各社の対応状況

▼トレンドマイクロ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 パターンファイル614以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.D
* パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/pattern.asp

▼シマンテック
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 8月18日付けの定義ファイルにて対応
* ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.welchia.worm.html
* 定義ファイルダウンロードサイト:
http://www.symantec.com/region/jp/sarcj/defs.download.html

▼日本ネットワークアソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 4286以降のDATファイルにて対応
* ウイルス詳細:
http://www.nai.com/japan/security/virN.asp?v=W32/Nachi.worm
* DATファイルダウンロードサイト:
http://www.nai.com/japan/download/dat.asp

▼日本エフ・セキュア
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 8月18日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/welchi.htm
* パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

▼ソフォス
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 10月以降のIDEファイルで対応
* ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32blasterd.html
* IDEファイルダウンロードサイト:
http://www.sophos.co.jp/downloads/ide/

▼コンピュータ・アソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* Win32.Nachi.A
http://www.caj.co.jp/virusinfo/2003/win32_nachi_a.htm

▼McAfee.com
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 4.0.4286以降の定義ファイルで対応
* ウイルス詳細:
http://www.sourcenext.info/mcafee/virus/nachi.html

▼Microsoft Virus Alerts
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* PSS Security Response Team Alert - New Worm: Nachi, Blaster-D,Welchia
http://www.microsoft.com/technet/security/virus/alerts/nachi.asp

▼IPA/ISEC 緊急対策情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* 新種「W32/Welchi」ワームに関する情報
http://www.ipa.go.jp/security/topics/newvirus/welchi.html

▼経済産業省
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* 新種Welchi(ウェルチ)ワームの潜在的感染者に関する注意喚起について
http://www.meti.go.jp/kohosys/press/?04041951
* W32/BlasterおよびW32/Welchiの潜在的感染者に対する注意喚起
http://www.meti.go.jp/kohosys/press/?04041951

《ScanNetSecurity》

PageTop

アクセスランキング

  1. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

  2. VPN 機器のログから不正アクセスの痕跡 ~ 関西総合システムにランサムウェア攻撃

    VPN 機器のログから不正アクセスの痕跡 ~ 関西総合システムにランサムウェア攻撃

  3. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  4. 同僚名で会社のメルアドに「LINEグループを作ってQRコードを送ってほしい」と連絡、出先だったので指示に従ってしまった

    同僚名で会社のメルアドに「LINEグループを作ってQRコードを送ってほしい」と連絡、出先だったので指示に従ってしまった

  5. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

ランキングをもっと見る
PageTop