悪のニュース記事

悪のニュース記事では、消費者問題、宗教問題、ネット事件に関する記事を収集しています。関連するニュースを見つけた方は、登録してください。

また、記事に対するコメントや追加情報を投稿することが出来ます。

記事登録
2003年08月20日(水) 09時24分

[セキュリティ]コンピュータウイルス新種速報<8月19日発表>BCN

【シマンテック】

◆「W32.Welchia.Worm」(危険度=4、米国時間8月18日発見)・・・2つの脆弱性を悪用するワーム。TCPポート135を使ってDCOM RPCの脆弱性を悪用する。また、TCPポート80を使ってWebDavの脆弱性を悪用する。マイクロソフトのWindows Update WebサイトからDCOM RPC用の修正パッチをダウンロードしてインストールし、その後、コンピュータを再起動しようとする。ICMPエコーまたはPINGを送信することによって、現在動作中のコンピュータを探して感染するため、このワームの動作中はICMPトラフィックが増大する。W32.Blaster.Wormを削除しようとする。被害状況:低、ダメージ:中、感染力:高。
詳細と対策

◆「W32.Dumaru@mm」(危険度=3、米国時間8月16日発見)・・・感染先のコンピュータにIRC Trojanを投下する大量メール送信ワーム。独自のSMTPエンジンを使い、特定の種類のファイルから収集したメールアドレスに自分自身を添付した電子メールを送信する。被害状況:中、ダメージ:低、感染力:中。
詳細と対策

◆「BAT.Randren」(危険度=1、米国時間8月16日発見)・・・バッチファイルとして書かれたウイルス。標準ではMicrosoft Windows XP以外のOSでは設定されていない変数に依存するため、Microsoft Windows XP上でのみ動作する。被害状況:低、ダメージ:低、感染力:低。
詳細と対策

◆「W32.Randex.H」(危険度=1、米国時間8月16日発見)・・・W32.Randex.Fの亜種。特定のIRCサーバー上の特定のIRCチャネルに接続し、自分自身の作者からの命令を待機する。被害状況:低、ダメージ:中、感染力:中。
詳細と対策

◆「W32.HLLW.Shydy.B」(危険度=1、米国時間8月16日発見)・・・KaZaAおよびiMeshファイル共有ネットワークを介して感染を広げようとするワーム。被害状況:低、ダメージ:低、感染力:中。
詳細と対策

◆「Trojan.Analogx」(危険度=1、米国時間8月15日発見)・・・プロキシサーバーのインストールと設定を行った後、それを起動するAnalogXプロキシサーバーの改造版。被害状況:低、ダメージ:低、感染力:低。
詳細と対策

◆「PWSteal.Lemir.C」(危険度=1、米国時間8月15日発見)・・・"Legend of Mir 2"というオンラインゲームのパスワードを盗んで自身の作成者に送信しようとするトロイの木馬。被害状況:低、ダメージ:低、感染力:低。
詳細と対策

【トレンドマイクロ】

◆「WORM_MSBLAST.E」(危険度=1、米国時間8月18日発見)・・・「WORM_MSBLAST.A」の亜種。このワームによるセキュリティホールへの攻撃を受けたコンピュータはWindowsが再起動されることがある。なお、このセキュリティホールは、Windows NT/2000/XP/Server2003のみのもの。感染報告:低、ダメージ度:中、感染力:中。対応パターンファイル:614。
詳細と対策

◆「WORM_DUMARU.A」(危険度=低、8月19日発見)・・・ワームに分類される「トロイの木馬」型不正プログラム。自身を添付したメールを送信し、感染を広げる。さらに「TROJ_NAROD.A」という不正プログラムを作成する。この不正プログラムは特定のIRCサーバーに接続し、IRCを通じてリモート不正ユーザーに情報を送信する。感染報告:低、ダメージ度:低、感染力:高。対応パターンファイル: 615。
詳細と対策

◆「WORM_MSBLAST.D」(危険度=中、8月18日発見)・・・「WORM_MSBLAST.A」の亜種と見られるワーム。「WORM_MSBLAST.A」同様の「RPC DCOM バッファオーバーフロー」と呼ばれるセキュリティホールに加え、「WebDAVセキュリティホール」と呼ばれるセキュリティホールも利用してシステムへの侵入を試みる。感染報告:中、ダメージ度:高、感染力:中。対応パターンファイル:614。
詳細と対策

【日本ネットワークアソシエイツ】

◆「W32/Nachi.worm」(危険度=企業ユーザー:中、個人ユーザー:中、米国時間8月18日発見)・・・種別:ウイルス。主な発病は、ウィンドウズの脆弱点を利用して繁殖。MS03-026の脆弱性を悪用する。RPC DCOM脆弱性を悪用するほか、WebDavを介したNTDLL.DLL脆弱性MS03-007の悪用も試みる。W32/Lovsan.worm.d亜種とは無関係。遠隔地の標的マシンに対し、別の感染マシンからワーム自身をダウンロードして実行するように指示を出す。実行された場合、まずW32/Lovsan.worm.a(MSブラスター)プロセスを停止させ、さらに削除する。そしてマイクロソフトのパッチを適用して、そのマシンが同じセキュリティホールをこれ以上悪用されないようにする。システム時計が2004年1月1日を指すと同時に、実行時に自らを消去する。対応定義ファイル:4286、対応エンジン:4.1.60以降。
詳細と対策

◆「W32/Lovsan.worm.d」(危険度=企業ユーザー:低 [要注意] 、個人ユーザー:低 [要注意] 、米国時間8月18日発見)・・・種別:ウイルス。主な発病は、ウィンドウズの脆弱点を利用して繁殖。W32/Lovsan.wormの亜種。機能的にはオリジナルのW32/Lovsan.wormと同じ動きをする。対応定義ファイル:4283、対応エンジン:4.1.60以降。
詳細と対策

[製品・企業特集、イベント・セミナー・人事情報、調査データ集などWebBCNに掲載。過去記事検索も可能です]
http://www.computernews.com/
[ニュースメールのお申込はこちら]
https://www.computernews.com/newsmail/NonNewsmail_sub.htm

[BCN](BCN)

http://headlines.yahoo.co.jp/hl?a=20030820-00000001-bcn-sci