2003年08月08日(金) 09時07分
[セキュリティ]コンピュータウイルス新種速報<8月7日発表>(BCN)
【シマンテック】
◆「Backdoor.WinShell.50」(危険度=2、米国時間8月5日発見)・・・感染先のコンピュータに無断でアクセスできるようにするサーバープログラム。ポート8719で接続を待機する。Trojan.Stealtherの場合と同様に、Microsoft DCOM RPCの脆弱性の悪用攻撃を受けたシステム上で最近発見されている有害プログラム。被害状況:低、ダメージ:中、感染力:低。
詳細と対策
◆「W32.HLLW.Niklas」(危険度=1、米国時間8月5日発見)・・・KaZaA、Morpheus、eDonkey2000といったファイル共有ネットワークを介して繁殖しようとするワーム。特定のフォルダで発見した実行形式ファイルの先頭に自分自身を付加する。また、ウイルス対策ソフトやファイアウォールなどさまざまなプログラムのプロセスを終了させようとする。被害状況:低、ダメージ:中、感染力:中。
詳細と対策
◆「W32.Kergez.A@mm」(危険度=1、米国時間8月5日発見)・・・拡張子が *.aspまたは *.ht*のファイルで発見したメールアドレスすべてに自分自身を送りつける大量メール送信ワーム。ウイルス対策ソフトも含め、様々なプログラムのプロセスを終了させようとする。被害状況:低、ダメージ:中、感染力:高。
詳細と対策
◆「Backdoor.Hale」(危険度=1、米国時間8月5日発見)・・・感染先のコンピュータに不正にアクセス可能にするバックドアを仕掛けるプログラムのパッケージ。被害状況:低、ダメージ:中、感染力:低。
詳細と対策
◆「Backdoor.Lala.C」(危険度=1、米国時間8月5日発見)・・・侵入先のコンピュータから秘匿情報を盗むトロイの木馬。Backdoor.Trojanとして検出される別のファイルをインストールすることによって不正なリモートアクセスを可能にするBackdoor.Lalaの亜種。被害状況:低、ダメージ:中、感染力:低。
詳細と対策
【トレンドマイクロ】
◆「BKDR_CIREBOT.A」(危険度=低、8月5日発見)・・・バックドア型に分類されるハッキングツールの一種。侵入したコンピュータ内でTFTPサーバーを実行し、外部のユーザーに対してファイルアップロード/ダウンロードを可能にする。また、Windowsのセキュリティホールを利用してネットワーク上の他のコンピュータにバックドア型ハッキングツール「BKDR_SDBOT.05」を侵入させる活動も行う。対応パターンファイル:599。
詳細と対策
【日本ネットワークアソシエイツ】
◆「Stealther」(危険度=企業ユーザー:低、個人ユーザー:低、米国時間8月5日発見)・・・種別:トロイの木馬。主な発病は、パッチが適用される。トロイの木馬で、複数の大学で広く出回っている。最近発見されたDCOM RPCの脆弱性を悪用して、バックドア型トロイの木馬とDCOM RPCの脆弱性のパッチをコピーする。対応定義ファイル:4283、対応エンジン:4.1.60以降。
詳細と対策
◆「BAT/Mumu.worm.c」(危険度=企業ユーザー:低、個人ユーザー:低、米国時間7月25日発見)・・・種別:ウイルス。主な発病は、システム遠隔操作。BAT/Mumu.wormの亜種で、同様に機能し、デフォルトのadmin共有(admin$)を介してリモートシステムに自身をコピーする。現在のユーザの認証情報、または簡単な管理者のパスワードを取得すると繁殖できる。バッチファイル、設定ファイル、およびアプリケーションを組み合わせて、IPアドレスのスキャン、アクセス可能なシステムへの接続とファイルのコピー、およびファイルの実行などのタスクを実行する。対応定義ファイル:4283、対応エンジン:4.1.60以降。
詳細と対策
[論説、業界動向、人物紹介、ユーザー企業紹介など下記Weekly Menuに掲載]
http://www.computernews.com/ (BCN)
http://headlines.yahoo.co.jp/hl?a=20030808-00000001-bcn-sci