本日増刊号にて報じたウイルス「Nimda」についての情報を整理する。 このウイルスはマイクロソフト社のIISのセキュリティホールを利用し、サーバに不正なJava Scriptを埋め込む。Internet Explorerのセキュリティホールのパッチを適用していないユーザがこのサイトを閲覧すると、感染する。感染すると以下の活動を行なう。◇メールによる感染拡大 自身のコピーを添付したメールをウイルスが有しているSMTPエンジンを使用して送信する。この際のメールには本文が無く、サブジェクトはランダムな文字列、添付ファイル名は「readme.exe」となっている。なお、このメールはInternet Explorerのセキュリティホールに対するパッチが適用されていない場合、メールをプレビューするだけで感染する。◇Webへ不正なJava Scriptを埋め込む ランダムなIPアドレスを作成、アクセスし、IISのセキュリティホールに対するパッチが適用されていないWebサーバを発見すると、不正なJava Scriptを埋め込む。◇各ドライブ(共有含む)への感染 感染したPCの全てのドライブへおよびネットワークで共有されているドライブ全てに、自身をコピーし感染させる。◇ファイルの改竄 感染したPCの中にあるHTMLファイルを検索し、不正なJava Scriptを埋め込む。 なお、農林水産省のWebサイトもJava Scriptが埋め込まれていた。同省はサイト上で事実および現状を説明し、同省より発信されたメールには十分注意するように呼びかけている。農林水産省(復旧済)http://www.maff.go.jp/virus.htmコンピュータウィルス(W32.NIMDA)について http://www.maff.go.jp/virus.htm 関係各所の対応状況は以下の通りである。▼シマンテック┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 9月18日付の定義ファイルで対応。マイクロソフト社から配布されているパッチの摘要を推奨。ウイルス詳細:http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.nimda.a@mm.html定義ファイルダウンロードサイト:http://www.symantec.com/region/jp/sarcj/defs.download.html▼日本ネットワークアソシエイツ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ DATファイル4159以降、エンジンバージョン4.0.70以降で対応。マイクロソフト社から配布されているパッチの摘要を推奨。ウイルス詳細:http://www.nai.com/japan/virusinfo/virN.asp?v=W32/Nimda@MMDATファイルダウンロードサイト:http://www.nai.com/japan/download/dat.asp▼トレンドマイクロ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ パターンファイル941以降、エンジン5.200以降で対応。マイクロソフト社から配布されているパッチの摘要を推奨。ウイルス詳細:http://www.trendmicro.co.jp/virusinfo/troj_nimda.htmパターンファイルダウンロードサイト:http://www.trendmicro.co.jp/support/index.htm▼日本エフ・セキュア┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ウイルス詳細:http://www.f-secure.com/v-descs/nimda.shtmlパターンファイルダウンロードサイト:http://www.F-Secure.com/download-purchase/updates.shtml▼シー・エス・イー┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ マイクロソフト社から配布されているパッチの摘要を推奨ウイルス詳細:http://www.cseltd.co.jp/security/release/010919Nimda.htm▼マイクロソフト┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 新種のワームによるサーバーの被害とご利用者への影響について。http://help.msn.co.jp/notice.htm