TOPICS

平素は弊社Victor “InterLink”製品をご愛用いただきまして誠にありがとうございます。

標記の件、2004年2月11日(米国時間) に発見されました「W32.Welchia.B.Worm」に関しまして、2004年2月13日(米国時間)株式会社 シマンテックは、お客様からの報告件数が増加したため、Symantec Security Responseを、この脅威の危険度を2から3に引き上げた情報更新をおこなっております。
このウイルスの危険性の評価が高く引き上げられましたので、早急にウイルス定義ファイルを更新し、ローカルドライブのスキャンを行うなどの対策をしてください。

「W32.Welchia.B.Worm」は、「W32.Welchia.Worm」の亜種です。感染先コンピュータのOSが中国語版、韓国語版、あるいは英語版の場合、マイクロソフトのWindows Updateサイトから「MS03-049: Workstation サービスのバッファオーバーランにより、コードが実行される (828749)」や「MS03-043: メッセンジャサービスのバッファオーバーランにより、コードが実行される (828035)」用の修正パッチをダウンロード、インストールし、その後、コンピュータを再起動しようとします。
また、本ワームは、「W32.Mydoom.A@mm」および「W32.Mydoom.B@mm」ワームの駆除を試みます。

現在報告されている概要は、下記のようになります。
ウイルスの特徴
1. 種別 :ワーム
2. 感染サイズ : 12,800 バイト
3. 別名 :
「W32/Nachi.worm.b [McAfee]」、「W32/Nachi-B [Sophos]」、
「Win32.Nachi.B [Computer Associates]」、 「WORM_NACHI.B [Trend]」、「Worm.Win32.Welchia.b」
4. ワームが悪用する脆弱性:
* TCPポート135を使ってDCOM RPCの脆弱性 (マイクロソフト セキュリティ情報 MS03-026参照) を悪用します。
* TCPポート 80 を使ってWebDavの脆弱性 (マイクロソフト セキュリティ情報 MS03-007参照) を悪用します。
* TCPポート 445を使ってWorkstationサービスのバッファオーバーランの脆弱性 (マイクロソフト セキュリティ情報 MS03-049参照) を悪用します。
* TCPポート 445 を使ってLocator Serviceの脆弱性 (マイクロソフト セキュリティ情報 MS03-001参照) を悪用します。
5. 「W32.Welchia.B.Worm」が実行されると次のファイルを作成します。
* %windir%\system32\drivers\svchost.exe というファイルが存在する場合、このワームに感染している可能性があります。
* W32.Welchia.B.Worm は、UPXで圧縮されています。

対処方法
Norton AntiVirus 等のウイルス対策ソフトを常駐させ、ウイルス定義ファイルを更新した最新版で、ドライブのスキャンを行なってください。またコンピューターウイルスは日々、新種のウイルスや亜種が出現しますので、ウイルス定義ファイルは常に最新版のものを使用し監視してください。
また、このウイルスは、 Microsoft Windows のセキュリティ上の脆弱性を悪用して感染します。マイクロソフト(株)より提供されます「Windows Update」を実施し、修正プログラムを適用することで感染をふせげます。

本ウイルスに関する対処方法や既に感染してしまった場合の駆除方法などの詳細情報は下記ホームページをご参照ください。

株式会社 シマンテック

参考情報
マイクロソフト株式会社
「絵でみるセキュリティ情報 重要な更新情報一覧」

http://www.microsoft.com/japan/security/security_bulletins/

株式会社 シマンテック
「expanded threat list/現在のウイルス情報リスト」

http://www.symantec.com/region/jp/sarcj/vinfodb.html#threat_list

InterLink(XP)ホームページ
緊急:Microsoft Windows のセキュリティ上の脆弱性に関する情報」

http://www.victor.co.jp/interlink/xp/topics/index_windowsupdate.html


(c)Copyright 2003 VICTOR COMPANY OF JAPAN, LIMITED All Rights Reserved.