翻訳関係者のフリートークルーム ** ウェッブ喫茶店 
翻訳学習者、翻訳関係者のためのフリートークルーム

[記事表示に戻る] [ツリートップの表示に戻る]

-★サーバーが新種ワームに感染!- マスター(9/19-13:11)No.662
 ┗対策を完了しました W32.Nimda.A@mm - マスター(9/19-13:18)No.663
  ┗Re:対策を完了しました W32.Nimda.A@mm - マスター(9/19-19:50)No.664


トップに戻る
★サーバーが新種ワームに感染!マスター 6629/19-13:11

www.kato.gr.jp サーバーが新種のワームに感染しました。

http://www.watch.impress.co.jp/internet/www/article/2001/0919/nimda.htm

感染経路は不明。現在、対策を検討中です。
というのも既存のワクチンソフトでは未対応なのだそうです。

メールの添付ファイルには十分に注意してください。

トップに戻る
対策を完了しました W32.Nimda.A@mm マスター 6639/19-13:18
 記事番号662へのコメント

とり急ぎ対策を実施しました。現時点で当サイトのコンテンツに
アクセスしても危険はありません。

被害状況
18日夜半から19日午前にかけて、取材記事系コンテンツ(山岡さんインタ
ビュー、ライフスタイル研究、e-時代の翻訳ビジネス)、スクールガイド、
ジャンル別ガイド等のページを開くと、勝手にメーラーが起動して、
添付ファイル付きのメールが表示される状態になっていたようです。

報道記事
http://www.trendmicro.co.jp/virusinfo/troj_nimda.htm
-----------------------------------
一次感染
ユーザがこのウイルスによって改ざんされたホームページを訪れると
「readme.eml」(拡張子emlはOutlook Expressのメール形式)を自
動的にオープンさせます。ユーザのマシンにInternet Explorerのセ
キュリティホールのパッチが適用されていない場合、ウイルスに感染
してしまいます。ウイルスは自身のSMTP(メール)エンジンを使用し
てウイルス付メール(「readme.exe」という添付ファイル)を自動的
に送信し感染を拡大していきます。同時に、ランダムなIPアドレス
をアクセスして、IISのパッチがあたっていないWebサーバの場合、同
様にウイルスを埋め込む攻撃をしかけます。
二次感染
また、ウイルスは感染したマシンのA〜Zまでのドライブにウイルス自
身をコピーし、共有したネットワークドライブを介しても感染を広げ
ます。同時にウイルスはユーザのマシンの中のHTMLファイルを改ざん
し、JAVAスクリプトを埋め込みますので、そのユーザがHPを公開して
いる場合、HPを訪れた新たなユーザはウイルスに感染することになり
ます。ウイルス付メールを受け取った新たなユーザがOutlook Expre
ssまたはOutlookを利用し、かつInternet Explorerのセキュリティ
ホールのパッチが適用されていない場合には、メールを見る(プレビ
ュー機能)だけでウイルスに感染(ダイレクトアクション)します。

9月18日に感染被害が確認され、米国では既に、保険業界、通信企
業、製造業などのFortune500に入る大規模企業で感染が多
数確認されています。日本国内でも昨夜からいくつかのHPに不正なJAVA
スクリプトが埋め込まれていたため、現在非常に早いスピードで被害
を広げています。今後ますます感染が拡大する可能性があるため注意
が必要です。
---------------------------------------------------

あの悪名高いCodeRedにもやられなかったのに、どうして...。

トップに戻る
Re:対策を完了しました W32.Nimda.A@mm マスター 6649/19-19:50
 記事番号663へのコメント

記事
http://www.zdnet.co.jp/news/0109/19/e_traffic.html

複数の感染経路があるなど、これまででも最悪の部類に入るワームのよう
ですね。
(ワームとウイルスの違いについてはよく知りません。サイズが基準にな
るんでしょうか?)

我が家の場合、どうやら妻のノートパソコンが最初に感染し、セキュリティ
のあまい家庭内LAN経由でサーバー(IIS)に感染が広がったようです。

明日20日は各種悪性ウイルスの活動日だそうですので、みなさんもご注意
ください。