Internet Explorerに存在するMIMEヘッダーの脆弱性を利用したウイルス「Shoho」が21日に発見された。このウイルスは「Nimda」や「BadTrans.B」などと同様に、Outlookなどでプレビューするだけで活動を開始するタイプとなっており、添付されているファイルが自動で実行されてしまう。 また、「Sircam」と同様に、独自のメールエンジンを持っている。感染したマシンに存在する.EML、.WAB、.DBX、.MBX、.XLS、.XLT、.MDBといった、アドレス帳ファイルのメールアドレスに自身を送信する。このため、感染力が非常に高く、Windowsフォルダ内のファイルを一部削除するなどの破壊活動を行うことから、十分な注意が必要だ。 メールはYahoo! Mailからのお知らせという形で届き、「Welcome to Yahoo! Mail」という題名となっている。本文中には、特別な文字を使用しているため、添付ファイルを見なければメッセージを見ることが出来ないという文が英語で記述されている。 なお、このウイルスは既知のセキュリティホールを利用しているため、IE 5.01 SP2、IE 5.5 SP2、もしくはIE 6.0を最小構成以外で導入することにより、回避は可能となっている。 □ 関連情報マイクロソフト不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付ファイルを実行する (MS01-020)http://www.microsoft.com/japan/technet/security/current.asp?url=/japan/technet/security/frame_prekb.asp?sec_cd=MS01-020電子メールの開封とともに活動を開始するワームShoho(2001.12.21) https://www.netsecurity.ne.jp/article/2/3619.html各社の対応状況▼トレンドマイクロ パターンファイル188(または988)以降で対応ウイルス詳細:http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SHOHO.A亜種情報http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SHOHO.Dパターンファイルダウンロードサイト:http://www.trendmicro.co.jp/support/index.htm▼シマンテック 12月21日付け以降の定義ファイルで対応ウイルス詳細:(日本語による情報が無いため英語での掲載となっています)http://securityresponse.symantec.com/avcenter/venc/data/w32.shoho@mm.html定義ファイルダウンロードサイト:http://www.symantec.co.jp/region/jp/sarcj/download.html▼日本ネットワークアソシエイツ DATファイル4178以降、エンジンで4.0.70以降対応ウイルス詳細:http://www.nai.com/japan/virusinfo/virS.asp?v=W32/Shoho@MMDATファイルダウンロードサイト:http://www.nai.com/japan/download/dat.asp▼日本エフ・セキュア 12月20日のアップデートで対応ウイルス詳細:(名称が「Welyah」となっていますが同一のウイルスです)http://www.europe.f-secure.com/v-descs/welyah.shtmlパターンファイルダウンロードサイト:http://www.F-Secure.com/download-purchase/updates.shtml▼CSE 12月25日に配布されているideファイルにて対応ウイルス詳細:http://www.cseltd.co.jp/security/sav/virusinfo/analyses/w32shohoa.htmパターンファイルダウンロードサイト:http://www.cseltd.co.jp/security/sav/downloads/ide/ide.htm