Klez.Eがまたも拡散する | ScanNetSecurity
2024.07.27(土)

Klez.Eがまたも拡散する

 Klezの亜種である「Klez.E」が先週末より、再度拡散しているのが確認された。
 このウイルスは、Internet Explorerのセキュリティホールを利用しているため、メールのプレビューを行っただけで感染するタイプの物。また、感染メールもマシン内に保存されているファイ

脆弱性と脅威
 Klezの亜種である「Klez.E」が先週末より、再度拡散しているのが確認された。
 このウイルスは、Internet Explorerのセキュリティホールを利用しているため、メールのプレビューを行っただけで感染するタイプの物。また、感染メールもマシン内に保存されているファイルからメールアドレスを取得し、そのメールに対して送信するため、感染力も非常に高い。

 すでに対策済みのセキュリティホールを利用しているため、パッチの適用を行っていないユーザーにより、再度感染が広がっている物と思われる。IEの利用者は直ちにパッチの適用を確認することをお勧めする。
 

 関係各所の対応状況は下記の通り

▼IPA
「W32/Klez」ウイルスの亜種に関する情報を更新

http://www.ipa.go.jp/security/topics/newvirus/klez.html

▼マイクロソフト
不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付ファイルを実行する (MS01-020)

http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms01-020.asp

▼トレンドマイクロ
 パターンファイル204以降にて対応

ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KLEZ.E
パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/download.asp

▼日本ネットワークアソシエイツ
 4182以降のDATファイルにて対応

ウイルス詳細:
http://www.nai.com/japan/virusinfo/virK.asp?v=W32/Klez.e@MM
DATファイルダウンロードサイト:
http://www.nai.com/japan/download/dat_download.asp?type=dw4

▼シマンテック
 1月17日付けの定義ファイルにて対応

ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.klez.e%40mm.html
定義ファイルダウンロードサイト:
http://www.symantec.co.jp/region/jp/sarcj/download.html

▼日本エフ・セキュア
 1月17日以降の定義ファイルにて対応

ウイルス詳細:
http://www.f-secure.com/v-descs/klez_e.shtml (英文)
パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
      ウィルスにかかったら いますぐダウンロード!
http://www.vector.co.jp/shop/vagabond/catalogue/vb/?srno=SR026195&site=vg
http://www.vector.co.jp/swreg/catalogue/norton/?srno=SR026803&site=vg
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
《ScanNetSecurity》

脆弱性と脅威 アクセスランキング

  1. Assimp にヒープベースのバッファオーバーフローの脆弱性

    Assimp にヒープベースのバッファオーバーフローの脆弱性

  2. 「アダルトサイトを閲覧している姿を撮影した」脅迫メールの報告が急増(IPA)

    「アダルトサイトを閲覧している姿を撮影した」脅迫メールの報告が急増(IPA)

  3. スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

    スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

  4. 「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

  5. NETGEAR 製ルータにバッファオーバーフローの脆弱性

  6. JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

  7. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  8. Apache HTTP Server 2.4 に複数の脆弱性

  9. メルカリがフィッシング詐欺に注意喚起、アプリの利用など推奨

  10. 「GROWI」にWebブラウザ上で任意のスクリプトを実行される複数の脆弱性(JVN)

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×