平素は弊社Victor "InterLink”製品をご愛用いただきまして誠にありがとうございます。
標記の件、マイクロソフト(株)より Windows の深刻なセキュリティ上の脆弱性(MS03-026)を悪用したBlaster ワーム(Msblaster)に 関する情報が 2003年 8月 12 日に公開されました。
又、 2003年 8 月 18 日に Blaster ワームの非常に危険な亜種が確認され更新されおります。このBlasterワームは、次の2つの脆弱性を悪用するワームです。
*「Windows コンポーネントの未チェックのバッファにより サーバーが侵害される」(815021)(MS03-007)
*「RPCインターフェイスのバッファオーバーランによりコードが実行される」 (823980)(MS03-026)
※ Blaster ワームは現在いくつかの亜種が報告されています。亜種の場合は msblast.exe と表示されず別の名前になります。詳細はウイルス対策ソフトベンダーの Web サイトをご覧ください。
お手数ですが、Blasterワームの亜種が発見される前に対策を行われたお客様や、未対応のお客様は、早急にご確認のうえ対応を行ってください。
現在報告されている概要は、下記のようになります 。
Blaster ワーム(Msblaster):
Windows OS に対して、(MS03-026) の脆弱性を悪用した攻撃データを送信します。MS03-026 の脆弱性の対策が行われていない Windows OS は、ネトワークを通じて攻撃をうけ "感染”し、自らが攻撃者となり他のシステムに対して "感染” 活動を開始します。感染活動により、 Windows OS の一部が異常終了または再起動することがあります。
Blaster ワームの亜種:
RPC (MS03-026) および WebDAV (MS03-007) の脆弱性を悪用して感染活動を行います。すべての影響を受ける可能性のある製品に MS03-026 の修正プログラム(他言語)を Download してしまい適用させてしまう。等の現象が確認されています。
1. エラーメッセージの表示事例 :
現在のところ、[Remote Procedure Call] / [Generic Host Process for Win32] / [svchost.exe] 等が確認されています。
2.実行ファイルの有無 :
[ Ctrl ] + [ Alt ] + [ Del ] キーを押し 「windows タスクマネージャ」を表示させ、「プロセス」タブをクリックします。 「プロセス」のイメージ名に [msblast.exe] / [penis32.exe] / [teekids.exe] / [dllhost.exe] / [mspatch.exe] と書かれた項目があるか。もしくは、「スタート」メニューの 「search」を選択し「search結果」を表示させ、「何をsearchしますか?」の「ファイルとフォルダすべて」を選択し、「ファイル名すべてまたは一部」に上記項目を入力し、searchの結果確認されるか。
上記 1 .2. いずれかが該当する場合、感染の可能性があると判断されます。
※ Blaster ワームは現在いくつかの亜種が報告されています。上記イメージ名以外にも該当する恐れがあります。詳細はウイルス対策ソフトベンダーの Web サイトをご覧ください。
1.感染後の復旧方法
1) LANから物理的に隔離する
2) 「システム復元」を一旦無効に設定する
3) 以下のマイクロソフト(株)より提供されます、エンドユーザー向けの Web サイト connectionにて手順を実行してください。
●「Blaster ワームに感染した場合の対策について」
http://support.microsoft.com/default.aspx?scid=kb;ja;826977
(このリンクは別ウィンドウで開きます)
●「Blaster ワームへの対策」--- イラストを交えた初心者向けコンテンツの手順により、駆除及び復旧を実施していただけます。
http://www.microsoft.com/japan/technet/security/virus/blasterE_xp.asp
(このリンクは別ウィンドウで開きます)
●「Blaster に関する情報」
http://www.microsoft.com/japan/technet/security/virus/blaster.asp
(このリンクは別ウィンドウで開きます)
4) 「システム復元」を有効に設定する
上記 3)と同様の手順で、「すべてのドライブシステムの復元を無効にする」のチェックをはずす
2. 未感染者への予防策
1) Windows の修正プログラム(MS03-026パッチ)を適用する必要がございます。
また、IIS が動作している場合は (MS03-007) の修正プログラムを適用する必要があります。
(MS03-007 は、 MS03-013 に含まれており、MS03-013 を適用することをお勧めいたします)
早急に Windows Update を実行してください。
●「Windows Update」--- Windows Update をご利用いただくことにより、簡単に適用できます。
http://windowsupdate.microsoft.com/
(このリンクは別ウィンドウで開きます)
●「MS03-026, MS03-007パッチの確認」
1. 「スタート」ボタン>「 Control パネル」をクリック
2.「アプリケーションの追加と削除」をWクリック
3.「プログラムの変更と削除」を確認
→ MS03-026:Windows XP Hotfix (SP2) Q823980
→ MS03-007:Windows XP Hotfix (SP2) Q815021
→ MS03-013:Windows XP Hotfix (SP2) Q811493
●「IIS インストール状況の確認手順」
1.「スタート」ボタン>「 Control パネル」をクリック
2.「アプリケーションの追加と削除」をWクリック
3.「Windowsコンポーネントの追加と削除」をクリック
4. 「インターネットインフォメーションサービス(IIS)」のチェックを確認 →チェック済み:インストール済み
→チェックなし:未インストール
2) ウィルス対策ソフトを常駐させ、ウィルス定義ファイルのアップデートを行い、最新版にして監視します。
●マイクロソフト(株) 「セキュリティ基本編(絵で見るセキュリティ情報)」
http://www.microsoft.com/japan/security/security_bulletins/basic.asp
(このリンクは別ウィンドウで開きます)
以下のサイトに、修正プログラム「Microsoft Windows XP ・32 bit Edition」への直接リンクがございますので、より簡単に Download が行えます。
●「RPCインターフェイスのバッファオーバーランによりコードが実行される」
(823980)(MS03-026)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-026.asp
(このリンクは別ウィンドウで開きます)
●「絵で見るセキュリティ情報」(MS03-026)
http://www.microsoft.com/japan/security/security_bulletins/MS03-026e.asp
(このリンクは別ウィンドウで開きます)
●「Windows カーネル メッセージ処理のバッファ オーバーランにより、権限が昇格する」(811493)(MS03-013)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-013.asp
(このリンクは別ウィンドウで開きます)
●「絵で見るセキュリティ情報」(MS03-013)
http://www.microsoft.com/japan/security/security_bulletins/MS03-013e.asp
(このリンクは別ウィンドウで開きます)
●「Windows コンポーネントの未チェックのバッファにより サーバーが侵害される」(815021)(MS03-007)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-007.asp
(このリンクは別ウィンドウで開きます)
●「絵で見るセキュリティ情報」(MS03-007)
http://www.microsoft.com/japan/security/security_bulletins/MS03-007e.asp
(このリンクは別ウィンドウで開きます)
●マイクロソフト(株) FAX 情報サービス
http://support.microsoft.com/default.aspx?scid=/directory/worldwide/ja/kblight/t009/7/01.asp
(このリンクは別ウィンドウで開きます)
●マイクロソフト(株) i-mode による情報サービス
http://www.microsoft.com/japan/support/bi.asp
(このリンクは別ウィンドウで開きます)
●マイクロソフト(株)Blaster ワームの亜種情報
http://www.microsoft.com/japan/technet/security/virus/blstvariants.asp
(このリンクは別ウィンドウで開きます)
●株式会社シマンテック:「W32.Blaster.Worm / W32.Welchia.Worm 感染を除去する駆除ツール」
http://www.symantec.co.jp/
(このリンクは別ウィンドウで開きます)