2004年7月28日
コンピュータウィルス個別情報

 W32.Mydoom.M@mm 2004.7.28

 WORM_NETSKY.Q 2004.4.7
 WORM_NETSKY.D 2004.3.2
 WORM_NETSKY.C 2004.3.2
 ◆WORM_NETSKY.B 2004.3.2
 ◆WORM_NETSKY.A 2004.3.2


 WORM_MYDOOM.A 2004.2.3
 Win32/Agobot.worm 2003.9.11
 W32.Welchia.Worm 2003.8.20
 Blaster 2003.8.14
 FRETHEM 2002.7.16
 WORM_KLEZ.E WORM_KLEZ.G 2002.4.22


ウイルス個別情報
W32.Mydoom.M@mm 2004.7.28更新
対象システム:
 Windows 2000, Windows 95, Windows 98, Windows Me,
 Windows NT, Windows Server 2003, Windows XP


 W32.Mydoom.M@mm は大量メール送信ワームです。

 自身のコピーを感染したパソコンから取得したメールアドレスに送信し、感染拡大活動を行います。
 送信されたメールは送信元(From欄)もパソコンから取得したメールアドレスに置き換わっており、
 必ずしも送信元のアドレスを持つ方がウィルスに感染しているとは限りません。


 メール本文の内容は複数の候補から選択されるため、不定です。
 添付ファイルの拡張子は、.bat, .cmd, .com, .exe, .pif, .scr, .zip のいずれかになります。


 このウィルスはメールに添付されたファイルを実行しない限り感染しません。
 内容の不明な添付ファイルを不用意に実行しないようご注意ください。


 感染が確認された場合にはウイルス対策ソフトメーカーで提供されている
 ウィルス駆除ツールなどを使用し、ウィルスの駆除を行って下さい。


 ・トレンドマイクロ
   http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4700

 ・日本ネットワークアソシエイツ
   http://www.nai.com/japan/security/stinger.asp

 ・シマンテック
   http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom@mm.removal.tool.html


ウィルスに関する詳細は、次のURLをご参照ください。

W32.Mydoom.M@mm詳細情報 (シマンテック社)
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.m@mm.html

WORM_MYDOOM.M詳細情報 (トレンドマイクロ社)
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.M



WORM_NETSKY.Q 2004.4.7更新
対象システム:
 Windows 95, 98, ME, NT, 2000, XP

 流行中の「NETSKY」ワームの新しい亜種です。

 このウィルスに感染しているマシンを2004年4月8日〜11日の間に起動すると、
 特定のサイトに対しDoS 攻撃(サービス妨害攻撃) を行います。


 感染したパソコンから一斉に行われるDoS攻撃の影響によりネットワークに
 障害が発生する可能性があります。
 感染が確認された場合にはウイルス対策ソフトメーカーで提供されている
 ウィルス駆除ツールなどを使用し、ウィルスの駆除を行って下さい。


 ・トレンドマイクロ
   http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4700

 ・日本ネットワークアソシエイツ
   http://www.nai.com/japan/security/stinger.asp

 ・シマンテック
   http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky@mm.removal.tool.html


 メール本文の内容は複数の候補から選択されるため、不定です。
 添付ファイルの拡張子は、pif、scr、ZIP のいずれかになります。

 自身のコピーを感染したパソコンから取得したメールアドレスに送信し、感染拡大活動を行います。
 送信されたメールは送信元(From欄)もパソコンから取得したメールアドレスに置き換わっており、
 必ずしも送信元のアドレスを持つ方がウィルスに感染しているとは限りません。


 このウィルスはInternet Explorerの脆弱性を利用し、ウィルスの添付されたメールを
 オープン/プレビューしただけでも添付ファイルが実行され感染します。
 Outlook Express でのプレビューを行わないようにする方法についてはこちらをご覧下さい。


 ・プレビューウィンドウを表示させないようにする(HINET)
   http://www.hakodate.or.jp/home/service/virus-m.htm#oe


ウィルスに関する詳細は、次のURLをご参照ください。

WORM_NETSKY.Q詳細情報 (トレンドマイクロ社)
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.Q



WORM_NETSKY.D 2004.3.2更新
対象システム:
 Windows 95, 98, ME, NT, 2000, XP

 日本時間2004年3月1日に日本、フランス、米国を中心に感染報告が確認されています。
 現在詳細情報は解析中ですので随時アップデートしてまいります。

 これはワームに分類される「トロイの木馬」型不正プログラムです。システムのプロセスに
 常駐し、自身を添付したメールを送信するワーム活動を行います。

 ワームは様々な内容の添付ファイル付きメールを送信します。

 ワームは通常メールの添付ファイルとしてユーザのコンピュータに侵入します。
 添付ファイルを実行していなければワームが活動を開始することはありません。

 検出したファイルはすべて削除してください。
 単体で動作する一個の独立したプログラムであり、他のファイルへの感染活動はありません。

 感染活動を行わない不正プログラムですのでウイルスバスターなどウイルス対策製品の
 機能で「駆除」処理は行えません。
製品で「ウイルス発見時の処理」の設定が「ウイルス駆除」に
 なっている場合「駆除できません。 隔離しました。」などと表示されますが正常な表示です。

詳細は、次のURLをご参照ください。

WORM_NETSKY.D 詳細情報 (トレンドマイクロ社)
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.D



WORM_NETSKY.C 2004.3.2更新
対象システム:
 Windows 95, 98, ME, NT, 2000, XP

 日本時間2004年2月26日に米国を中心に感染報告が確認されています。
 現在詳細情報は解析中ですので随時アップデートしてまいります。

 日本時間2004年2月26日20時前後にパターン781とVSAPI6.8より以前の検索エンジンで
 検出できない亜種が確認されました。最新の検索エンジンVSAPI6.81以降、もしくは
 パターン782以降をご使用ください。最新のウイルス対策のためにも検索エンジンと
 パターンファイルは必ず最新のものを導入してください。

 これは一般的に「ワーム」に分類されるシステム常駐型のトロイの木馬型不正プログラムです。
 自身のコピーを電子メールに添付し任意の宛先に送信して頒布するマスメーリング型の
 ワーム活動を行います。
 ワームの送信するメールの内容は複数の候補から選択されるため、不定です。


 また、ファイル共有を狙って自身のコピーの頒布を狙うネットワークワーム的な活動も行います。
 

 ワームは通常メールの添付ファイルとしてユーザのコンピュータに侵入します。
 添付ファイルを実行していなければワームが活動を開始することはありません。

 検出したファイルはすべて削除してください。
 単体で動作する一個の独立したプログラムであり、他のファイルへの感染活動はありません。

 感染活動を行わない不正プログラムですのでウイルスバスターなどウイルス対策製品の
 機能で「駆除」処理は行えません。
製品で「ウイルス発見時の処理」の設定が「ウイルス駆除」に
 なっている場合「駆除できません。 隔離しました。」などと表示されますが正常な表示です。

詳細は、次のURLをご参照ください。

WORM_NETSKY.C 詳細情報 (トレンドマイクロ社)
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.C



WORM_NETSKY.B 2004.3.2更新
対象システム:
 Windows 2000, XP

 これは一般的に「ワーム」に分類されるシステム常駐型のトロイの木馬型不正プログラムです。
 自身のコピーを電子メールに添付し任意の宛先に送信して頒布するワーム活動を行います。
 また、P2Pファイル共有ソフトなどの共有フォルダを狙って自身のコピーを頒布させようという
 狙いも持っています。

 ワームの送信するメールの内容は複数の候補から選択されるため、不定です

 ワームは通常メールの添付ファイルとしてユーザのコンピュータに侵入します。
 添付ファイルを実行していなければワームが活動を開始することはありません。

 検出したファイルはすべて削除してください。
 単体で動作する一個の独立したプログラムであり、他のファイルへの感染活動はありません。

 感染活動を行わない不正プログラムですのでウイルスバスターなどウイルス対策製品の
 機能で「駆除」処理は行えません。
製品で「ウイルス発見時の処理」の設定が「ウイルス駆除」に
 なっている場合「駆除できません。 隔離しました。」などと表示されますが正常な表示です。

詳細は、次のURLをご参照ください。

WORM_NETSKY.B 詳細情報 (トレンドマイクロ社)
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.B



WORM_NETSKY.A 2004.3.2更新
対象システム:
 Windows 2000, XP

 これは一般的に「ワーム」に分類されるシステム常駐型のトロイの木馬型不正プログラムです。
 このワームは、電子メール経由またはネットワーク上のP2Pファイル共有ソフト経由で
 ワーム活動します。

 ワームは、自信のコピーを<Windowsフォルダ>内にファイル名"SERVICES.EXE"で作成します。
 通常、ワームファイルのアイコンはマイクロソフトWordのアイコンになっています。

 また、このワームは、実行されると以下のメッセージを表示してユーザの目を欺きます: 
 “The file could not be opened!”

 このワームは、SMTPを使用した電子メール経由でワーム活動します。[メールのサンプル]

 このワームは、P2Pファイル共有ソフト経由でワーム活動をします。
 ワームは、自信のコピーをファイル共有ソフトの共有フォルダに作成します。

 電子メール、P2P経由で侵入します。添付ファイルを実行していなければ
 ワームが活動を開始することはありません。

 検出したファイルはすべて削除してください。
 単体で動作する一個の独立したプログラムであり、他のファイルへの感染活動はありません。

 感染活動を行わない不正プログラムですのでウイルスバスターなどウイルス対策製品の
 機能で「駆除」処理は行えません。
製品で「ウイルス発見時の処理」の設定が「ウイルス駆除」に
 なっている場合「駆除できません。 隔離しました。」などと表示されますが正常な表示です。

詳細は、次のURLをご参照ください。

WORM_NETSKY.A 詳細情報 (トレンドマイクロ社)
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.A



WORM_MYDOOM.A 2004.2.3更新
対象システム:
 Windows 95, 98, ME, NT, 2000, XP

 これはワームに分類される「トロイの木馬」型不正プログラムです。
システムのプロセスに常駐し、自身を添付したメールを送信するワーム活動を行います。
ワームの送信するメールの内容は複数の候補から選択され不定です。
またバックドア型ハッキングツール、DoSツールとしての機能も備えています。

 このワームに関しては2004年1月26日以降アメリカを中心に感染が多数報告され、
世界的にも中規模の流行が確認されています。
また、2004年2月1日以降に発病することも判明しておりますのでご注意ください。


詳細は、次のURLをご参照ください。

WORM_MYDOOM.A 詳細情報 (トレンドマイクロ社)
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.A



Win32/Agobot.worm 2003.9.11更新
対象システム:
 Windows 95, 98, ME, NT, 2000, XP
 この他に、マイクロソフト社製のサーバーソフトを利用している場合にも対象となることがあります。

 本ワームは、GaobotまたはAGOBOTと呼ばれるワームの亜種であり、
Microsoft Windowsのもつ複数の脆弱性を悪用して感染するものです。

 本ワームについては、過去のGaobotの特徴から考えると、感染したパソコンを
外部から不正操作される恐れもありますので、ご注意願います。


 また、本ワームの伝染方法から、感染したPCがLAN内部に持ち込まれた場合、
急速にLAN内でワームが蔓延する可能性が極めて高いと考えられますので、
早急にマイクロソフト社の提供しているセキュリティパッチを適用し、Windowsを
最新の状況にするよう心がけてください。

 なお、セキュリティパッチの適用にあたっては、
   ・シマンテック社
   ・トレンドマイクロ社
   ・ラック社
の提供しているCD−ROMのみを利用するのではなく、
必ずマイクロソフト社のサイトを利用し、
Windowsが最新の状況になっていることを確認するようお願いいたします。


詳細は、次のURLをご参照ください。

Win32/Agobot.worm 詳細情報 (株式会社アンラボ)
http://ahnlab.co.jp/virusinfo/view.asp?seq=747



W32.Welchia.Worm 2003.8.20更新
対象システム:
 Windows 2000
 Windows XP

W32.Welchia.Wormは次の2つの脆弱性を悪用するワームです。

1.TCPポート135を使ってDCOM RPCの脆弱性(マイクロソフトセキュリティ情報MS03-026 参照)を
  悪用します。このワームは特にWindows XPが稼動しているコンピュータを標的にします。

2.TCPポート80を使ってWebDavの脆弱性(マイクロソフトセキュリティ情報MS03-007参照) を
  悪用します。このワームは特にMicrosoft IIS 5.0が稼動しているコンピュータを標的にします。

W32.Welchia.WormはマイクロソフトのWindows Update Webサイトから DCOM RPC用の
修正パッチをダウンロードしてインストールし、その後、コンピュータを再起動しようとします。

このワームはICMPエコーまたはPINGを送信することによって、現在動作中のコンピュータを
探して感染するため、このワームの動作中はICMPトラフィックが増大します 。

また、このワームはW32.Blaster.Wormを削除しようとします。

別名: W32/Welchia.worm10240 [AhnLab], W32/Nachi.worm [McAfee],
WORM_MSBLAST.D [Trend], Lovsan.D [F-Secure]

詳細は、次のURLをご参照ください。

W32.Welchia.Worm 詳細情報 (シマンテック社)
http://www.symantec.com/region/jp/sarcj/data/w/w32.welchia.worm.html



Blaster 2003.8.14更新
対象システム:
 Windows NT Server 4.0
 Windows NT Server 4.0,Terminal Server Edition
 Windows 2000
 Windows XP
 Windows Server 2003

このウイルスは、対象システムの脆弱性を攻略することで
対象システムへウイルス実行ファイルをダウンロードし、実行を試みます。

ウイルスが実行されると、パソコン起動時にウイルスが自動的に実行されるようになり
ランダムに感染対象を検索し、感染拡大を試みます。

また、2003年8月16日になるとwindowsupdate.comに対し攻撃をします。

至急、下記マイクロソフト社のサイトを参照し対策を施してください。


Blaster に関する情報
http://www.microsoft.com/japan/technet/security/virus/blaster.asp

Blaster ワームへの対策 - Windows XP 編
http://www.microsoft.com/japan/technet/security/virus/blasterE_xp.asp

Blaster ワームへの対策 - Windows 2000/Windows NT 4.0 編
http://www.microsoft.com/japan/technet/security/virus/blasterE_nt4w2k.asp

修正プログラム
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms03-026ov.asp

FRETHEM 2002.7.16更新
対象システム: Windows95/98/Me/NT/2000/Xp

(1) このウイルスは、以下のような電子メールを媒介として感染します。
・件名:Re: Your password!
・内容:(HTMLメールで赤字で以下を表示)
ATTENTION!

You can access
very important
information by
this password

DO NOT SAVE
password to disk
use your mind

now press
cancel
・添付ファイル(ウイルス本体)
Decrypt-password.exe
Password.txt
(2) メールを開いただけで感染する可能性があります。

(3) このウイルスに感染すると、以下の被害が発生します。
  ・住所録、メールボックスのメール等から抽出したあて先に、電子メールにより
   自分自身を送信する。

不審なメールを受信した場合は、開かずに削除して下さい。
当該ウイルスに対応したワクチンデータに更新してください。
Internet Explorer、Outlook等にパッチを適用してください。
  (参考)マイクロソフト社ホームページ(Frethem対策のページ


WORM_FRETHEM.K詳細情報 (トレンドマイクロ社)
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_FRETHEM.K

W32.Frethem.K@mm 詳細情報 (シマンテック社)
 http://www.symantec.com/region/jp/sarcj/data/w/w32.frethem.k%40mm.html
 
 
WORM_KLEZ.E 2002.4.22更新
WORM_KLEZ.G 2002.4.22更新
WORM_KLEZ(クレズ)は一般的に「ワーム」に分類される不正プログラムです。
感染すると、E-Mailの自動送信と共有ドライブへのコピーで増殖し、また同時に
実行可能形式ファイルへのウイルス感染をおこなう別プログラムも作成します。

感染活動を行わない不正プログラムですので、ウイルス対策製品の機能で「駆除」処理は
行えません。システムが改変された場合には、手動で修正を行う必要があります。
対策は以下のURLをご参照ください。

 WORM_KLEZ.E対策Web

不審なメールを受信した場合は、開かずに削除して下さい。
メール受信時に、上タイトルの添付ファイルを開かないよう注意
当該ウイルスに対応したワクチンデータに更新してください。

WORM_KLEZ.E詳細情報 (トレンドマイクロ社)
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KLEZ.E

WORM_KLEZ.G詳細情報 (トレンドマイクロ社)
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KLEZ.G
 
 
 
Back