ウイルス対策ベンダ各社がMSBLAST.Aに対する警報を発表(更新情報) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

ウイルス対策ベンダ各社がMSBLAST.Aに対する警報を発表(更新情報)

脆弱性と脅威 脅威動向

──────────────────────────────〔Info〕─
┯―    セキュリティ [裏事情] を少しだけお教えいたします    ―┯
│ インシデントをおこした企業、能力のないサーバ管理者 または   │
│     そんな風にはなりたくない方にお贈りする一冊。       │
│          ▽ 無料サンプル公開中 ▽              │
┠― https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?lng01_sdx ――┨
─────────────────────────────────


 ウイルス対策ベンダ各社が、新種のワーム「MSBLAST.A」の被害が増加していることを受けて警報を発表、注意を促している。MSBLAST.A(別名:Lovsan.AあるいはPoza)は、Microsoft DCOM RPCインターフェイスのバッファオーバーフロー脆弱性(MS03-026)を悪用するワームで、メールの添付ファイルではなくネットワークから侵入する。リモートシステムを攻撃し、次いでTCP 4444ポートに接続を試みる。さらにネットワーク上にある他のPCのTCP 135ポートにデータを送信し、感染を拡大しようとする。また、特定の期間中にwindowsupdate.comに対するDoS攻撃を行なうコードが含まれている。なお、MSBLAST.AはWindows NT、2000、XP、2003Serverのみに感染するワームで、Windows 95、98、Me環境には影響がない。

>> ベンダ各社の対応状況

▼トレンドマイクロ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* エムエスブラスト対策Web
http://www.trendmicro.co.jp/msblast/index.asp
 パターンファイル604以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A
* パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/pattern.asp

▼シマンテック
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 8月11日付けの定義ファイルにて対応
* ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.html
* 定義ファイルダウンロードサイト:
http://www.symantec.com/region/jp/sarcj/defs.download.html

▼日本ネットワークアソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 4284以降のDATファイルにて対応
* ウイルス詳細:
http://www.nai.com/japan/security/virL.asp?v=W32/Lovsan.worm
* DATファイルダウンロードサイト:
http://www.nai.com/japan/download/dat.asp

▼日本エフ・セキュア
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 8月12日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/lovsan.htm
* パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

▼ソフォス
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 10月以降のIDEファイルで対応
* ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32blastera.html
* IDEファイルダウンロードサイト:
http://www.sophos.co.jp/downloads/ide/

▼コンピュータ・アソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* Win32.Poza について
http://www.caj.co.jp/virusinfo/2003/win32_poza.htm

▼McAfee.com
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 4.0.4284以降の定義ファイルで対応
* ウイルス詳細:
http://www.sourcenext.info/mcafee/virus/lovsan.html

▼アラジン・ジャパン
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* 最新ウイルス / バンダル情報
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Blaster.html

▼マイクロソフト ウイルス情報:ハイライト
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* Blaster に関する情報
http://www.microsoft.com/japan/technet/security/virus/blaster.asp

▼マイクロソフト トラブル・メンテナンス情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* Blaster ウイルスに関する情報
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f#Record_66

▼Microsoft Security & Privacy
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* What You Should Know About the Blaster Worm and Its Variants
http://www.microsoft.com/security/incident/blast.asp

▼CERT Incident Note
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* CA-2003-20 W32/Blaster worm
http://www.cert.org/advisories/CA-2003-20.html

▼X-Force セキュリティアラート&アドバイザリ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* MSRPC DCOM ワーム「MS Blast」の蔓延
http://www.isskk.co.jp/support/techinfo/general/MS_Blast.html

▼IPA/ISEC 緊急対策情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* 「W32/MSBlaster」ワームに関する情報
http://www.ipa.go.jp/security/topics/newvirus/msblaster.html
* Windows RPC インターフェースの脆弱性への再度の注意喚起
http://www.ipa.go.jp/security/ciadr/vul/20030717-win_rpc.html

▼@police 重要なお知らせ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* Windowsの脆弱性(MS03-026)を利用したワームの概要について
* Windowsの脆弱性(MS03-026)を利用したワームの蔓延について
* いわゆる「Blasterワーム」の攻撃活動について (続報)
http://www.cyberpolice.go.jp/

▼警察庁
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* Windowsの脆弱性(MS03-026)を利用したワームの概要について(続報)
http://www.npa.go.jp/blaster/gijyutu_no2.htm

▼警視庁
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* ウィルス情報:BLASTER ウィルスにご注意ください
http://www.keishicho.metro.tokyo.jp/haiteku/taisaku/taisaku5.htm

▼総務省
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* マイクロソフトWindowsの脆弱性を狙ったワームへの対応
http://www.soumu.go.jp/s-news/2003/030814_1.html

▼経済産業省
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* マイクロソフトWindowsの脆弱性を狙ったワームの発生に関する注意喚起に
ついて(その2)
http://www.meti.go.jp/policy/netsecurity/BlasterNotice.html

▼JCSA(日本コンピュータセキュリティ協会)
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* W32/Blaster.worm
http://www.jcsa.or.jp/alert.html#0812

▼JPCERT/CC
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* TCP 135番ポートへのスキャンの増加に関する注意喚起
http://www.jpcert.or.jp/at/2003/at030005.txt
* Windows RPC の脆弱性を使用するワームに関する注意喚起
http://www.jpcert.or.jp/at/2003/at030006.txt

▼CIAC(Computer Incident Advisory Capability)
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
* N-133:Blaster Worm (aka: W32.Blaster, MSBlast, Lovsan, Win32.Poza)
http://www.ciac.org/ciac/bulletins/n-133.shtml
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×