.comの添付ファイルを利用するファイル実行型新種ウイルス「Myparty」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.24(金)

.comの添付ファイルを利用するファイル実行型新種ウイルス「Myparty」

脆弱性と脅威 脅威動向

 昨日より、ヤフーからのお知らせと偽る新種のウイルス「Myparty」の感染被害が広がっている。このウイルスは

Subject: new photos from my party!
Message: Hello!
 My party... It was absolutely amazing!
 I have attached my web page with new photos!
 If you can please make color prints of my photos. Thanks!

の形で送信されており、「www.myparty.yahoo.com」という名称のファイルが添付されている。このファイルを実行するとウイルスに感染するのため、NimdaやBadTrans.Bのように、プレビューしただけで感染するということはない。しかし、.comはDOSの実行ファイル形式なのだが、.comがURLとして一般化しているため、実行型のファイルだとは気が付かずに実行してしまうユーザーが多いようだ。

 感染後、このウイルスはREGCTRL.EXEというファイルをコピーし、メール送信に利用するSMTPサーバーの情報や、OutlookやWindowsのアドレス帳からメールアドレスを収集。システム日付が2002年1月25〜29日の期間のみ、それらに対して自身のコピーを送信する。
 また、動作を追跡管理可能にするメッセージをワームの作成者宛てに送信し、ファイル名がaccessで何らかの拡張子が付いた名前の場合に、感染先ユーザのWebブラウザを起動してhttp://www.disney.comにアクセスするといった動作も確認されている。

 現在のところ、目立った破壊活動は確認されていないが、今後似たような手口も考えられ、添付ファイルを実行させるための手段が巧妙になってきているため、十分な注意が必要である。


各社の対応状況

▼CERT
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
CERT Incident Note IN-2002-01
W32/Myparty Malicious Code

http://www.cert.org/incident_notes/IN-2002-01.html

▼マイクロソフト
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
MYPARTY ワームに関する情報

http://www.microsoft.com/japan/technet/security/virus/myparty.asp

▼JCSA
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
新種ウィルス情報 W32/Myparty.A-mm(別名:WORM_MYPARTY.A)

http://www.jcsa.or.jp/alert.html#0128

▼トレンドマイクロ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 パターンファイル210以降で対応

ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYPARTY.A
パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/index.htm

▼シマンテック
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 1月28日付け以降の定義ファイルで対応

ウイルス詳細:
シマンテック
http://www.symantec.com/region/jp/sarcj/data/w/w32.myparty%40mm.html
定義ファイルダウンロードサイト:
http://www.symantec.co.jp/region/jp/sarcj/download.html

▼日本ネットワークアソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 DATファイル4184以降、エンジンで4.0.70以降対応

ウイルス詳細:
http://www.nai.com/japan/virusinfo/virM.asp?v=W32/Myparty@MM
DATファイルダウンロードサイト:
http://www.nai.com/japan/download/dat.asp

▼日本エフ・セキュア
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 1月28日のアップデートで対応

ウイルス詳細:
http://www.europe.f-secure.com/v-descs/myparty.shtml
パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  2. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  3. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

    「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  4. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  5. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  6. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  7. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  8. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  9. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  10. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×