──────────────────────────────〔Info〕─Scan Monthly Report Best Worsthttp://www.ns-research.jp/c2/shop/books/p-sbw01.htmlネットワークセキュリティ・インシデント年鑑2003http://www.ns-research.jp/c2/shop/books/p-inc02.html───────────────────────────────────■ウイルス月次レポートランキング ウイルス名 届出・被害件数一位 MyDoom 1,482件二位 Klez 351件三位 Gaobot 316件四位 Redlof 303件五位 Bugbear 299件Trend Micro Symantec IPA ソフォスMyDoom MyDoom MyDoom Sobar545件 300件 637件 35.3%Gaobot Bugbear Klez MyDoom206件 182件 171件 25.3%WildJP Redlof Mimail Netsky191件 139件 163件 7.8%Redlof Gaobot Netsky Bagle112件 110件 150件 6.4%Istbar Klez Bugbear Mimail89件 93件 117件 5.3%>> 全体の件数はやや増加しているが、MyDoom以外は減少傾向 ウイルス情報系の各社が、2004年2月度のウイルス届出・被害状況を発表した。表は各社の結果をまとめたものである。トレンドマイクロ、シマンテックは「感染被害件数」、IPAは「届出件数」の数値である。ソフォスは件数ではなく被害報告全体に対する割合となっており、全世界での数値となっている。また、複数の亜種が存在する場合でも、ウイルスの名称ごとに件数や割合を合計している。 2月度は、1月度急激に拡散したMyDoomの被害が拡大し、被害件数が倍近くに増加した。しかし、それ以外はKlez、Redlof、Bugbearといった以前から被害の多いウイルスが上位を占めた。これらの被害件数は着実に減少しており、そのためMyDoomの被害件数が先月の840件から1,482件と大幅に増加したにもかかわらず、5位までの合計件数は先月の2,322件から2,751件と400件ほどの増加に抑えられた。 MyDoomはメールの添付ファイルによって拡散するマスメーリング型のワームで、3月現在MyDoom.H(トレンドマイクロ)までの亜種が登場している。亜種の登場サイクルが非常に早いことが特徴だ。また、「Hi.」「Hello.」「Error」といった件名を使用し、添付ファイルが「メモ帳」のファイルを偽装しているため、うっかり添付ファイルを開いてしまい感染するケースが目立った。特定のサイトにDDoS攻撃を仕掛けることも特徴だ。 総合2位には、先月15位であったGaobotがランクインした。GaobotはAgobotから派生したワームで、すでに非常に多くの亜種が存在している。ネットワーク上から直接感染するワームで、Windowsに基地の脆弱性が存在している場合は不正なプログラムが実行される。感染すると、ネットワーク上のPCに感染を拡大しようと試み、同時にバックドアを開いて感染PCの情報を盗み出そうとする。>> 世界規模ではSober、MyDoomが被害の半数以上を占める 2004年2月に新たにランクインしたウイルスには、総合7位のWildJP、9位のNetsky、15位のPinfi、17位のIrofferが挙げられる。WildJPはトロイの木馬型不正プログラムで、主に日本向けのアダルトサイトに仕込まれている。年齢認証やリンクをクリックすることでインストールされ、実行されるとインターネットブラウザの設定を改変する。アンインストーラも用意されているが、実際にはダミーである。 Netskyはメールの添付ファイルとして拡散する複合型ワームで、やはり異例の速度で亜種が登場している。添付ファイルは「.pif」の拡張子を持っており、実行すると独自のSMTPエンジンによって自己のコピーを添付ファイルとした大量メール送信を行う。また、「sha」という名前のフォルダにもコピーを作成し、共有フォルダから感染の拡大を試みる。 Pinfiは、Pariteの別名を持つウイルスで、exeやscrの拡張子を持つファイルに感染する。症状は感染活動のみで破壊活動などは行わない。IrofferはIRCを利用して感染を広げるトロイの木馬型不正プログラム。感染すると、指定されたIRCに接続し、外部からのコマンドを受信して実行する。感染PCに保存されているデータを盗み出したり、最悪の場合は外部からPCを乗っ取られる可能性がある。【執筆:吉澤亨史】(詳しくはScan Daily Expressをご覧ください)http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec