[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[nikomat 23666] [alert] Nimda
日浦です.
通常このMLでは,ウィルス・ワーム情報などは流しませんが,
今度のやつ "Nimda" はかなり蔓延すると思われます,万一このMLで流れますと,
MLメンバーに甚大な被害が予想されますので,ご連絡いたします.
私が学科内に流したメールがありますので,以下を御覧ください.
(私の理解の範囲で書いていますので,正確なところは,Authorize された
情報源を参照してください.)
-------------------------------------------------------------------------------
日浦です.
昨日から,新種のワームが広がりを見せています.
非常に強力ですので,Windows ユーザは以下について確認ください.
これまでに蔓延したことのあるウィルス・ワームの仕組みを集大成したような,
多数の感染方法を持っています.(今回は Mac, Linux 環境等は基本的には安全です)
○概要
http://www.watch.impress.co.jp/internet/www/article/2001/0919/nimda2.htm
http://www.symantec.com/region/jp/sarcj/data/w/w32.nimda.a@mm.html
http://www.cert.org/advisories/CA-2001-26.html [英語]
を参照のこと.
1.ワームを含むメールを閲覧しただけで感染する
添付ファイルを実行せずとも,メールを選択して画面に内容が
表示された瞬間に感染することが出来ます.
(メールが届いた段階で,そのメールがプレビューとして表示される場合は,
それだけでも感染します)
2.特定のWWWサイトを閲覧すると感染する.
上と同様のウィルスデータが,WWW上で提供されている場合も,
同様に感染します.
3.自己複製する
Windows のファイル共有を利用して,近くのコンピュータに感染します.
また自分のマシンのファイル共有をオープンにします.
そのマシンから書き込める全てのディレクトリにワームデータを置き,
また HTML ファイルを改ざんします.
4.WWWサーバを攻撃する
先日流行した CodeRed と同様に,Windows IIS の脆弱性を利用した
感染を試みます(結果として上の 2. の問題を引き起こします)
また CodeRed II によってしかけられたバックドアも利用します.
またこの乗っ取られたWWWサーバ自身も,外部に対して攻撃します.
○対策
1. Internet Explorer にパッチを当てる
* Microsoft Internet Explorer 5.01
* Microsoft Internet Explorer 5.5
の利用者は,修正してください.(Windows 2000, Windows Me 等にデフォルトで
含まれます.パッチを当ててください.)
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-020
2. Microsoft IIS にパッチを当てる
これは,先日対策した CodeRed が感染するソフトウェアです.
Windows NT4, 2000 等に関連し,95/98/Me は関係ありません.
[注意] 先日の CodeRed の時とは別の脆弱性ですので,新たにパッチを
当てる必要があります
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS00-078
○補足
・Netscape の利用者へ
日ごろ Netscape 等を利用している人でも,Internet Exproler を完全に削除して
いないのであれば,その残存している IE
のバージョンを確認,対策してください.
HTML
形式のメールが届いたとき,メールソフトの画面内で,様々な字体や写真等が入った
メールが表示出来るようになっていますが,この表示の処理をしている最中に感
染します.
この表示の処理に,メールソフトが内部的に IE を利用していることが多いため,
IE を明示的に起動しなくても感染の可能性があります.
#上記 IMPRESS の記事では,Outlook
系でなければ,メール経由での感染の可能性は
#低いように書いていますが,例えば Eudora などでも,html
形式のファイルは Outlook
#の力を借りて画面を表示する設定がありますので,危険性はあると思います.
#アドレス帳を読み出されて,メール頒布に使われる可能性は低いです.
#(しかし Eudora でも,MAPI を ON にしていたらだめかもしれない)
・共有フォルダの設定を確認
ゲストアカウントで,誰でもファイルが置けるフォルダを作っている人は,そこに
ワームを入れられる可能性がありますので注意してください.
・Outlook Experss 利用者へ
上記概要の 2. のように,WWW
を閲覧したとき,ファイルがダウンロードされます.
このファイルは Outlook Express で開くことが出来るファイル(.EML)になって
いますので,Outlook Express
がインストールされている(日常利用していなくても,
インストールされている:Windows
には標準で付属しています)場合は,注意してください.
ファイル拡張子が .eml になっている添付ファイル,ダウンロードデータは絶対に
開かないようにしてください.
また,一旦感染すると,Outlook
のアドレス帳を読み出して,そのあて先にウィルスを
大量送信してしまいます.
・Firewall はあまり役に立ちません.
通常のメール送信,URL送信を利用するため.
・Linux により提供される WWW コンテンツは安全か?
当研究室は,WWW サーバは Linux にしていますが,各個人の home directory を
samba 経由で Windows マシンから参照できるようにしているので,個人の Windows
マシンが感染すると,当研究室の WWW
サーバが感染源になる可能性があると思います.
つまり,apache 等の Linux WWW サーバは,上記 4. による攻撃で感染することは
ありませんが,1. 2. と 3.
のあわせ技で,ワーム頒布サイトになる可能性があるかも
しれません.
----
日浦 慎作 Shinsaku HIURA
大阪大学大学院 基礎工学研究科
システム人間系専攻 システム科学分野
〒560-8531 豊中市待兼山町 1-3
TEL:06-6850-6372 FAX:06-6850-6341
http://www-inolab.sys.es.osaka-u.ac.jp/users/shinsaku