.comの添付ファイルを利用するファイル実行型新種ウイルス「Myparty」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.20(水)

.comの添付ファイルを利用するファイル実行型新種ウイルス「Myparty」

脆弱性と脅威 脅威動向

 昨日より、ヤフーからのお知らせと偽る新種のウイルス「Myparty」の感染被害が広がっている。このウイルスは

Subject: new photos from my party!
Message: Hello!
 My party... It was absolutely amazing!
 I have attached my web page with new photos!
 If you can please make color prints of my photos. Thanks!

の形で送信されており、「www.myparty.yahoo.com」という名称のファイルが添付されている。このファイルを実行するとウイルスに感染するのため、NimdaやBadTrans.Bのように、プレビューしただけで感染するということはない。しかし、.comはDOSの実行ファイル形式なのだが、.comがURLとして一般化しているため、実行型のファイルだとは気が付かずに実行してしまうユーザーが多いようだ。

 感染後、このウイルスはREGCTRL.EXEというファイルをコピーし、メール送信に利用するSMTPサーバーの情報や、OutlookやWindowsのアドレス帳からメールアドレスを収集。システム日付が2002年1月25〜29日の期間のみ、それらに対して自身のコピーを送信する。
 また、動作を追跡管理可能にするメッセージをワームの作成者宛てに送信し、ファイル名がaccessで何らかの拡張子が付いた名前の場合に、感染先ユーザのWebブラウザを起動してhttp://www.disney.comにアクセスするといった動作も確認されている。

 現在のところ、目立った破壊活動は確認されていないが、今後似たような手口も考えられ、添付ファイルを実行させるための手段が巧妙になってきているため、十分な注意が必要である。


各社の対応状況

▼CERT
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
CERT Incident Note IN-2002-01
W32/Myparty Malicious Code

http://www.cert.org/incident_notes/IN-2002-01.html

▼マイクロソフト
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
MYPARTY ワームに関する情報

http://www.microsoft.com/japan/technet/security/virus/myparty.asp

▼JCSA
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
新種ウィルス情報 W32/Myparty.A-mm(別名:WORM_MYPARTY.A)

http://www.jcsa.or.jp/alert.html#0128

▼トレンドマイクロ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 パターンファイル210以降で対応

ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYPARTY.A
パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/index.htm

▼シマンテック
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 1月28日付け以降の定義ファイルで対応

ウイルス詳細:
シマンテック
http://www.symantec.com/region/jp/sarcj/data/w/w32.myparty%40mm.html
定義ファイルダウンロードサイト:
http://www.symantec.co.jp/region/jp/sarcj/download.html

▼日本ネットワークアソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 DATファイル4184以降、エンジンで4.0.70以降対応

ウイルス詳細:
http://www.nai.com/japan/virusinfo/virM.asp?v=W32/Myparty@MM
DATファイルダウンロードサイト:
http://www.nai.com/japan/download/dat.asp

▼日本エフ・セキュア
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 1月28日のアップデートで対応

ウイルス詳細:
http://www.europe.f-secure.com/v-descs/myparty.shtml
パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  4. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×