3 種類の方法で拡散する MyDoom の変種 | ScanNetSecurity
2025.12.15(月)

3 種類の方法で拡散する MyDoom の変種

John Leyden
2004年6月3日(木) 14:27 GMT

国際 海外情報
John Leyden
2004年6月3日(木) 14:27 GMT

 ウイルス作成者らが悪名高き Mydoom ワームのコードを使用して、インターネット・ワームを生成した。それは、複数の方法を用いて拡散する恐れのある危険な新型ワームだ。

 Plexus-A は 3 つの異なる方法を用いて拡散する。まず、感染した電子メール添付ファイル、そしてファイル共有のネットワーク、最後は Windows の脆弱性だ(LSASS 脆弱性は Sasser により利用され、RPC DCOM の不具合は Blaster が利用した)。ロシアのアンチウイルス会社 Kaspersky Labs 社のワーム解析者によると、ウイルス作成者(今のところはまだ不明)は Plexus を作成するベースに MyDoom のソースコードを使用したという。

 Kaspersky Labs 社の上級技術コンサルタント David Emm 氏は次のように語った。「拡散方法が複数あることで、より多くのマシンに Plexus が感染するだろう。Nimda が拡散に複数の方法を利用したが、それ以来そのようなワームは出現していない。当社は Plexus の危険度を中と評価している。ワームは拡散しつつあるが、速度は Sasser や Blaster のように速くはない。このワームに関する最大の懸念は、感染したマシンにハッカー用のバックドアを設けることだ。そして、それらの感染したマシンをスパムの実行や DDoS 攻撃のプラットフォームとして悪用する恐れがある。そのワームのウイルス作成者の意図するところは、依然として不明だ」。


[情報提供:The Register]
http://www.theregister.co.uk/

[翻訳:関谷 麻美]

(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 来るべきその日に備え、何からどう手を付ける? PQC に備えた現実的な一歩とは ~ JPAAWG 8th General Meeting レポート #01

    来るべきその日に備え、何からどう手を付ける? PQC に備えた現実的な一歩とは ~ JPAAWG 8th General Meeting レポート #01

  2. 社内システム不当操作 送配電事業者の従業員が電気を約 9 年間不正使用

    社内システム不当操作 送配電事業者の従業員が電気を約 9 年間不正使用

  3. 不審な通信ログ検知し発覚 ~ 日本ビジネスシステムズに不正アクセス

    不審な通信ログ検知し発覚 ~ 日本ビジネスシステムズに不正アクセス

  4. 新サーバ移行中にファイアウォール機能が有効化されていなかったことが原因 ~ ソウェルクラブの会員管理システムに不正アクセス

    新サーバ移行中にファイアウォール機能が有効化されていなかったことが原因 ~ ソウェルクラブの会員管理システムに不正アクセス

  5. CMS にパスワード総当たり攻撃 ~ 三英 公式サイトに不正アクセス

    CMS にパスワード総当たり攻撃 ~ 三英 公式サイトに不正アクセス

ランキングをもっと見る
PageTop