★阿修羅♪ 現在地 HOME > 掲示板 > IT1 > 223.html
 ★阿修羅♪
次へ 前へ
RE3:【特集MSブラスト】情報処理振興事業協会
http://www.asyura.com/0306/it01/msg/223.html
投稿者 愚民党 日時 2003 年 8 月 14 日 04:17:18:QeeQrBW7FOUsw

(回答先: 経産省、ウイルス危険度やソフト欠陥の分析機関新設へ (読売新聞) 投稿者 エンセン 日時 2003 年 8 月 14 日 03:55:05)

エンセンさん、おはようございます。
下降転載記事は経済通産省関連情報処理振興事業協会サイトからです。
「電子政府」樹立こそデジタル管理列島の完成だと動物的に判断しております。


----------------------------------------
「W32/MSBlaster」ワームに関する情報

2003年 8月12日
情報処理振興事業協会
セキュリティセンター(IPA/ISEC)

マイクロソフト社の Windows RPC の脆弱性を攻略する新種ワームが、2003年8月12日に発見されました。8月13日 17:00 現在、IPA/ISEC に寄せられている感染被害等による相談・届出は 120件以上になっています。

不特定のサイトが被害に遭う可能性がありますので、至急、回避策をとり、また修正プログラム適用による対策を徹底して下さい。(回避策の詳細は、下記マイクロソフト社のサイトをご参照ください。)

マイクロソフト社からの情報:

Blaster に関する情報
http://www.microsoft.com/japan/technet/security/virus/blaster.asp

Blaster ワームへの対策 - Windows XP 編
http://www.microsoft.com/japan/technet/security/virus/blasterE_xp.asp

Blaster ワームへの対策 - Windows 2000/Windows NT 4.0 編
http://www.microsoft.com/japan/technet/security/virus/blasterE_nt4w2k.asp

●概要
このワームは、TCP 135 ポートを用いて、下記の脆弱性を攻略し、msblast.exe という名のファイルをダウンロードし、実行を試みます。

「RPCインターフェースのバッファオーバーランによりコードが実行される(MS03-026)」
http://www.microsoft.com/japan/technet/security/bulletin/MS03-026.asp

ワームが実行されると、下記のレジストリに msblast.exe を登録し、パソコン起動時にワームが実行されるように改変します。また、ランダムに感染対象を検索し、感染拡大を試みます。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\windows auto update

さらに、感染したシステムの日付が2003年8月16日になると windowsupdate.com に DoS 攻撃をします。

●対象
Windows NT Server 4.0
Windows NT Server 4.0,Terminal Server Edition
Windows 2000
Windows XP
Windows Server 2003

●修復方法
感染してしまった場合は、Windows ディレクトリに作成されたプログラムファイル(msblast.exe)の削除とレジストリの修正が必要となります。

手動による方法:

手動による修復方法は、上記のマイクロソフト社の情報、および下記ワクチンソフトウェアベンダーのサイトに掲載されています。

手動による修復は、コンピュータに関する高度な知識が必要であり、特にレジストリの修正等は少しでも間違えると、コンピュータが正常に起動しなくなる場合もあるので注意が必要です。

修復ツールによる方法:

また、無償の修復用ツールがワクチンベンダーから配布されているので、そちらを使う方法も有効です。各ベンダーが記述している 「使用上の注意」をよく読み、自己の責任において使用してください。

修復ツール提供サイト

日本ネットワークアソシエイツ:
http://www.nai.com/japan/security/stinger.asp
トレンドマイクロ:
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4700
シマンテック:
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.removal.tool.html
●参考情報

ワクチンソフトウェアベンダー提供の情報(日本語):

シマンテック:(W32.Blaster.Worm)
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.html
トレンドマイクロ:(WORM_MSBLAST.A)
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A&VSect=T
日本エフセキュア:(Lovsan)
http://www.f-secure.co.jp/v-descs/v-descs3/lovsan.htm
日本ネットワークアソシエイツ:(W32/Lovsan.worm)
http://www.nai.com/japan/security/virL.asp?v=W32/Lovsan.worm
アンラボ:(Win32/Blaster.worm.6176)
http://ahnlab.co.jp/virusinfo/view.asp?seq=732
アラジンジャパン:(Win32.Blaster)
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Blaster.html
ソフォス(英語):(W32/Blaster-A)
http://www.sophos.com/virusinfo/analyses/w32blastera.html
 

更新履歴

2003年 8月13日 概要を追記、相談・届出件数を更新、リンクを追加
2003年 8月12日 掲載

情報処理振興事業協会
http://www.ipa.go.jp/security/topics/newvirus/msblaster.html

HP
http://www.ipa.go.jp/

-------------------------

--------------------------------------------------------------------------------

 次へ  前へ

IT1掲示板へ



フォローアップ:


 

 

 

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。