ウイルス対策ベンダ各社がMSBLASTの亜種に対する警報を発表(更新情報) | ScanNetSecurity
2024.04.29(月)

ウイルス対策ベンダ各社がMSBLASTの亜種に対する警報を発表(更新情報)

──────────────────────────────〔Info〕─
┯―    セキュリティ [裏事情] を少しだけお教えいたします    ―┯
│ インシデントをおこした企業、能力のないサーバ管理者 または   │
│     そんな風にはなりたくない方

脆弱性と脅威 脅威動向
──────────────────────────────〔Info〕─
┯―    セキュリティ [裏事情] を少しだけお教えいたします    ―┯
│ インシデントをおこした企業、能力のないサーバ管理者 または   │
│     そんな風にはなりたくない方にお贈りする一冊。       │
│          ▽ 無料サンプル公開中 ▽              │
┠― https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?lng01_sdx ――┨
─────────────────────────────────


 ウイルス対策ベンダ各社が、急速に大量の被害をもたらした「MSBLAST.A」の亜種である「MSBLAST.D」の被害が増加していることを受けて警報を発表、注意を促している。MSBLAST.D(別名:NachiあるいはWelchia)は、MSBLAST.Aと同様にMicrosoft DCOM RPCインターフェイスのバッファオーバーフロー脆弱性(MS03-026)を悪用するワームで、TFTPを利用してネットワーク経由で侵入する。MSBLAST.Dは、PCがすでにMSBLAST.Aに感染している場合、これを駆除しようとし、駆除に成功すると自己消滅する。さらにポート番号666〜765からランダムに選択したTCPポートを使って、攻撃側のコンピュータに接続し命令を受信するリモートシェルを脆弱なホスト上に作成する。破壊活動は行わないものの、ネットワークのトラフィックが増大する可能性がある。なお、MSBLAST.DはWindows NT、2000、XP、2003Serverのみに感染するワームで、Windows 95、98、Me環境には影響がない。

>> ベンダ各社の対応状況

▼トレンドマイクロ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 パターンファイル614以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.D
* パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/pattern.asp

▼シマンテック
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 8月18日付けの定義ファイルにて対応
* ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.welchia.worm.html
* 定義ファイルダウンロードサイト:
http://www.symantec.com/region/jp/sarcj/defs.download.html

▼日本ネットワークアソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 4286以降のDATファイルにて対応
* ウイルス詳細:
http://www.nai.com/japan/security/virN.asp?v=W32/Nachi.worm
* DATファイルダウンロードサイト:
http://www.nai.com/japan/download/dat.asp

▼日本エフ・セキュア
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 8月18日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/welchi.htm
* パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

▼ソフォス
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 10月以降のIDEファイルで対応
* ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32blasterd.html
* IDEファイルダウンロードサイト:
http://www.sophos.co.jp/downloads/ide/

▼コンピュータ・アソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* Win32.Nachi.A
http://www.caj.co.jp/virusinfo/2003/win32_nachi_a.htm

▼McAfee.com
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 4.0.4286以降の定義ファイルで対応
* ウイルス詳細:
http://www.sourcenext.info/mcafee/virus/nachi.html

▼Microsoft Virus Alerts
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* PSS Security Response Team Alert - New Worm: Nachi, Blaster-D,Welchia
http://www.microsoft.com/technet/security/virus/alerts/nachi.asp

▼IPA/ISEC 緊急対策情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* 新種「W32/Welchi」ワームに関する情報
http://www.ipa.go.jp/security/topics/newvirus/welchi.html

▼経済産業省
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* 新種Welchi(ウェルチ)ワームの潜在的感染者に関する注意喚起について
http://www.meti.go.jp/kohosys/press/?04041951
* W32/BlasterおよびW32/Welchiの潜在的感染者に対する注意喚起
http://www.meti.go.jp/kohosys/press/?04041951

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  5. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  6. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  7. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  8. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  9. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

  10. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

ランキングをもっと見る