ウィルス情報ブラスター・ワームについて[注意]

現在、全世界的に「Blaster」ワームの感染が広がっており、日本でも多数の感染報告が上がっています。勝手にWindows が強制終了/再起動されてしまう方、最近Windowsのアップデートを行っていない方は、ネットワークとの接続を直ちに切り、必ず対策を行ってください。

  1. Blasterワームとは
    Blaster ワームとはMicrosoft Security Bulletin MS03-026「RPC インターフェイスのバッファ オーバーランによりコードが実行される (Buffer Overrun In RPC Interface Could Allow Code Execution) 」で説明されている脆弱点を悪用することで増殖、ネットワーク上のコンピュータに侵入します。
    感染後はwindowsupdate.comに対してネットワーク攻撃を仕掛けるDoS攻撃を行います。
    このセキュリティホールへの攻撃を受けたコンピュータはWindowsが強制終了/再起動を繰り返すようになります。
  2. 感染対象
    Windows 2000、XP上で動作します。(弊社サーバーはUNIX OSのためサーバー自体には感染いたしません。ご安心ください)
    ※ このセキュリティホールは、Windows NT/2000/XP/Server 2003に存在しますが、Windows NT/Server 2003ではワームは活動しません。
    ※ Widows 9x/Meの場合は、このワームが利用するセキュリティホールが存在しませんので、感染の危険はありません。
  3. 感染・侵入経路
    メールやメッセンジャーを介さなくても、ネットワークに繋がっているだけで、感染する恐れがあります。
    詳しい感染・侵入経路については、日本ネットワークアソシエイツ社のホームページ等、ウィルス検知ソフトメーカのホームページ等をご参照ください。
  4. 破壊活動
    このセキュリティホールへの攻撃を受けたコンピュータはWindowsが再起動されます。システム日付が以下の条件だった場合、ワームは発病し "windowsupdate.com" に対してDoS攻撃を開始します。
    • 条件1:「月」が9月〜12月
    • 条件2:「月」が1月〜8月で「日」が16日〜31日

なお、弊社ウィルスチェックサービスでは対応パッチの導入が完了しております。ウィルスチェックサービスではインターネット上(外部サーバー)から配信される電子メールのウィルス検知・駆除を実行いたしますので、ウィルス感染被害をある程度防ぐことが可能です。
(ただし、ウィルスの感染経路は電子メールだけには限りませんので安全とは言い切れません)
 
以下に本ウィルスへの対策をご案内させていただきます。

  • Windows の修正プログラム(セキュリティパッチ)(※)を、ただちに導入してください。
    ※このウイルスが利用するセキュリティホールについてはマイクロソフト社 TechNet セキュリティセンターを参照の上、対策パッチを導入してください。
  • PCにウイルス対策製品を導入されている方はパターンファイルおよび検索エンジンを最新のものにしてください。
  • 感染していた場合は、システムの修復の必要があるため、手動で設定を変えるか、ウィルス検知ソフトメーカが提供する無償駆除ツール等をご利用ください。
シェアする