●「Bugbear」ウイルスによる感染報告が増加 9月30日に発見された大量メール送信型ワーム「Bugbear」の被害が拡大している。それに伴い、ベンダ各社が感染状況および対応状況を発表した。 「Bugbear」は、ネットワークの共有を介して感染を広げる大量メール送信型ワーム。Internet Explorerのセキュリティホールを悪用し、添付ファイルを実行しなくても、OutlookやOutlook Expressでプレビューするだけで自動的に感染する能力を持つ。また、キーストロークのログ生成機能やバックドア機能も持っている。 感染すると、自分自身をディスク上にコピーし、ネットワーク共有やローカルのアドレス帳に記録されているメールアドレスに対し、自身のコピーを大量に送信する。メールの差出人の詐称も行う。また、ローカルドライブおよびネットワークドライブ上に自身のコピーを作成し、次回のシステム起動時にこのファイルが起動するよう、レジストリキーを設定する。さらに、被害者のマシンの[スタートアップ]フォルダに ***.EXE(***は無作為なファイル名)として自己コピーを作成する。 また、ウイルス対策プログラムやファイアウォールプログラムが見つかった場合は、そのプロセスを中止し、被害者のマシンにキー入力追跡プログラムに関連するDLLファイルをドロップするなど、悪質な活動を行うので注意が必要である。 関係各所の対応状況は下記の通り。▼日本ネットワークアソシエイツ 4226以降のDATファイルにて対応ウイルス詳細:http://www.nai.com/japan/virusinfo/virB.asp?v=W32/Bugbear@MMDATファイルダウンロードサイト:http://www.nai.com/japan/download/dat.asp▼トレンドマイクロ パターンファイル354以降にて対応ウイルス詳細:http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BUGBEAR.Aパターンファイルダウンロードサイト:http://www.trendmicro.co.jp/support/download.asp▼シマンテック 9月30日付けの定義ファイルにて対応ウイルス詳細:http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.bugbear@mm.html定義ファイルダウンロードサイト:http://www.symantec.co.jp/region/jp/sarcj/download.html▼日本エフ・セキュア 10月1日以降の定義ファイルにて対応ウイルス詳細:http://www.f-secure.co.jp/v-descs/v-descs3/tanatos.htmパターンファイルダウンロードサイト:http://www.F-Secure.com/download-purchase/updates.shtml▼ソフォス 10月1日以降の定義ファイルで対応ウイルス詳細:http://www.sophos.co.jp/virusinfo/analyses/w32bugbeara.htmlIDEファイルダウンロードサイト:http://www.sophos.co.jp/downloads/ide/▼マイクロソフト 不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付ファイルを実行する (MS01-020)http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/bugbear.asp