Skip navigation
Victor・JVC /The Perfect Experience
  • Home
  • search help

  • Product Info Top
  •  TV Set
  • projector
  • Video camera
  • audio
  • DVD / Video
  •  AV accessories
  • Disk Tape
  • Interior
  • Products for Business
Home  > Product Info >  Mobile PC  >  Mobile PC support 情報 > ウイルス・セキュリティ情報

 Mobile PC   support 情報

ウイルス・セキュリティ情報

ウイルス情報

緊急:Blasterワーム(亜種)に関する情報(2003/08/18)

平素は弊社Victor "InterLink”製品をご愛用いただきまして誠にありがとうございます。

標記の件、マイクロソフト(株)より Windows の深刻なセキュリティ上の脆弱性(MS03-026)を悪用したBlaster ワーム(Msblaster)に 関する情報が 2003年 8月 12 日に公開されました。

又、 2003年 8 月 18 日に Blaster ワームの非常に危険な亜種が確認され更新されおります。このBlasterワームは、次の2つの脆弱性を悪用するワームです。

*「Windows コンポーネントの未チェックのバッファにより サーバーが侵害される」(815021)(MS03-007)
*「RPCインターフェイスのバッファオーバーランによりコードが実行される」 (823980)(MS03-026)

※ Blaster ワームは現在いくつかの亜種が報告されています。亜種の場合は msblast.exe と表示されず別の名前になります。詳細はウイルス対策ソフトベンダーの Web サイトをご覧ください。

お手数ですが、Blasterワームの亜種が発見される前に対策を行われたお客様や、未対応のお客様は、早急にご確認のうえ対応を行ってください。

現在報告されている概要は、下記のようになります 。

対象機種:MP-XP7310/XP7230/XP7220EX/XP7220/XP5220EX/XP5220/XP7210/XP3210


ウィルスの特徴

Blaster ワーム(Msblaster):
Windows OS に対して、(MS03-026) の脆弱性を悪用した攻撃データを送信します。MS03-026 の脆弱性の対策が行われていない Windows OS は、ネトワークを通じて攻撃をうけ "感染”し、自らが攻撃者となり他のシステムに対して "感染” 活動を開始します。感染活動により、 Windows OS の一部が異常終了または再起動することがあります。

Blaster ワームの亜種:
RPC (MS03-026) および WebDAV (MS03-007) の脆弱性を悪用して感染活動を行います。すべての影響を受ける可能性のある製品に MS03-026 の修正プログラム(他言語)を Download してしまい適用させてしまう。等の現象が確認されています。


ウイルス感染の確認

1. エラーメッセージの表示事例 :
現在のところ、[Remote Procedure Call] / [Generic Host Process for Win32] / [svchost.exe] 等が確認されています。

2.実行ファイルの有無 :
[ Ctrl ] + [ Alt ] + [ Del ] キーを押し 「windows タスクマネージャ」を表示させ、「プロセス」タブをクリックします。 「プロセス」のイメージ名に [msblast.exe] / [penis32.exe] / [teekids.exe] / [dllhost.exe] / [mspatch.exe] と書かれた項目があるか。もしくは、「スタート」メニューの 「search」を選択し「search結果」を表示させ、「何をsearchしますか?」の「ファイルとフォルダすべて」を選択し、「ファイル名すべてまたは一部」に上記項目を入力し、searchの結果確認されるか。

上記 1 .2. いずれかが該当する場合、感染の可能性があると判断されます。
※ Blaster ワームは現在いくつかの亜種が報告されています。上記イメージ名以外にも該当する恐れがあります。詳細はウイルス対策ソフトベンダーの Web サイトをご覧ください。


対処方法

1.感染後の復旧方法
1) LANから物理的に隔離する
2) 「システム復元」を一旦無効に設定する

  1. 「スタート」ボタン>「 Control パネル」をクリック     
  2. 「パフォーマンスとメンテナンス」をクリック > 「システム」をクリック 
  3. 「システムのプロパティ」が表示されたら「システムの復元」タブをクリック
  4. 「すべてのドライブシステムの復元を無効にする」のチェックを入れる

3) 以下のマイクロソフト(株)より提供されます、エンドユーザー向けの Web サイト connectionにて手順を実行してください。

「Blaster ワームに感染した場合の対策について」
http://support.microsoft.com/default.aspx?scid=kb;ja;826977
(このリンクは別ウィンドウで開きます)

「Blaster ワームへの対策」--- イラストを交えた初心者向けコンテンツの手順により、駆除及び復旧を実施していただけます。
http://www.microsoft.com/japan/technet/security/virus/blasterE_xp.asp
(このリンクは別ウィンドウで開きます)

「Blaster に関する情報」
http://www.microsoft.com/japan/technet/security/virus/blaster.asp
(このリンクは別ウィンドウで開きます)

4) 「システム復元」を有効に設定する  
  上記 3)と同様の手順で、「すべてのドライブシステムの復元を無効にする」のチェックをはずす

2. 未感染者への予防策
1) Windows の修正プログラム(MS03-026パッチ)を適用する必要がございます。  
また、IIS が動作している場合は (MS03-007) の修正プログラムを適用する必要があります。
(MS03-007 は、 MS03-013 に含まれており、MS03-013 を適用することをお勧めいたします)

早急に Windows Update を実行してください。

「Windows Update」--- Windows Update をご利用いただくことにより、簡単に適用できます。
http://windowsupdate.microsoft.com/
(このリンクは別ウィンドウで開きます)

「MS03-026, MS03-007パッチの確認」     
1. 「スタート」ボタン>「 Control パネル」をクリック        
2.「アプリケーションの追加と削除」をWクリック   
3.「プログラムの変更と削除」を確認    
→ MS03-026:Windows XP Hotfix (SP2) Q823980   
→ MS03-007:Windows XP Hotfix (SP2) Q815021   
→ MS03-013:Windows XP Hotfix (SP2) Q811493

「IIS インストール状況の確認手順」
1.「スタート」ボタン>「 Control パネル」をクリック   
2.「アプリケーションの追加と削除」をWクリック   
3.「Windowsコンポーネントの追加と削除」をクリック
4. 「インターネットインフォメーションサービス(IIS)」のチェックを確認   →チェック済み:インストール済み    
→チェックなし:未インストール

2) ウィルス対策ソフトを常駐させ、ウィルス定義ファイルのアップデートを行い、最新版にして監視します。

マイクロソフト(株) 「セキュリティ基本編(絵で見るセキュリティ情報)」
http://www.microsoft.com/japan/security/security_bulletins/basic.asp
(このリンクは別ウィンドウで開きます)


アップデート モジュール入手先情報

以下のサイトに、修正プログラム「Microsoft Windows XP ・32 bit Edition」への直接リンクがございますので、より簡単に Download が行えます。

「RPCインターフェイスのバッファオーバーランによりコードが実行される」   
(823980)(MS03-026)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-026.asp
(このリンクは別ウィンドウで開きます)

「絵で見るセキュリティ情報」(MS03-026)
http://www.microsoft.com/japan/security/security_bulletins/MS03-026e.asp
(このリンクは別ウィンドウで開きます)

「Windows カーネル メッセージ処理のバッファ オーバーランにより、権限が昇格する」(811493)(MS03-013)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-013.asp
(このリンクは別ウィンドウで開きます)

「絵で見るセキュリティ情報」(MS03-013)
http://www.microsoft.com/japan/security/security_bulletins/MS03-013e.asp
(このリンクは別ウィンドウで開きます)

「Windows コンポーネントの未チェックのバッファにより サーバーが侵害される」(815021)(MS03-007)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-007.asp
(このリンクは別ウィンドウで開きます)

「絵で見るセキュリティ情報」(MS03-007)
http://www.microsoft.com/japan/security/security_bulletins/MS03-007e.asp
(このリンクは別ウィンドウで開きます)


参考資料

マイクロソフト(株) FAX 情報サービス 
http://support.microsoft.com/default.aspx?scid=/directory/worldwide/ja/kblight/t009/7/01.asp
(このリンクは別ウィンドウで開きます)

マイクロソフト(株) i-mode による情報サービス 
http://www.microsoft.com/japan/support/bi.asp
(このリンクは別ウィンドウで開きます)

マイクロソフト(株)Blaster ワームの亜種情報 
http://www.microsoft.com/japan/technet/security/virus/blstvariants.asp
(このリンクは別ウィンドウで開きます)

株式会社シマンテック:「W32.Blaster.Worm / W32.Welchia.Worm 感染を除去する駆除ツール」
http://www.symantec.co.jp/
(このリンクは別ウィンドウで開きます)


[2003年8月18日]


We are in no way associated with JVC or Victor, or any Brands Advertised,
this site has been rebuilt from archive to allow legacy support for users
of discontinued Devices. All rights reserved to original creators
Redundant Links have been removed or replaced
Site has been translated to the best of our abilities.