TOPに戻る
ユーザーサポートケーブルテレビインターネットIP電話
What's_Newチャンネル・番組案内プロジェクトコミュニティブロードバンドリンク集会社案内
ユーザーサポート
TOPサイトマップ

ウィルス情報、セキュリティ情報 last up date 2007年01月26日
ネットトラブルでお困りの方へ

警察庁 インターネット安全・安心相談システム
http://www.cybersafety.go.jp/





【セキュリティ情報】 ■最新情報はこちらでご確認下さい■

Microsoft社セキュリティ情報
http://www.microsoft.com/japan/security/default.mspx

独立行政法人 情報処理推進機構セキュリティーセンター
http://www.ipa.go.jp/security/





【セキュリティ情報】 (2006.3)

【総務省からの注意喚起文書】

●MS06-011(新規)
  制限の少ない Windows サービスの DACL により、特権が昇格される (914798)
http://www.microsoft.com/japan/security/bulletins/ms06-011e.mspx
 
「最大深刻度」:重要
「影響」:特権の昇格の脆弱性がWindows XP Service Pack 1に存在し、特定されたWindowsサービスでは、アクセス許可が既定で低い特権を持つユーザーがこのサービスに関連するプロパティを変更できるように設定されています。
Windows2003では、特定されたサービスのアクセス許可はNetwork Configuration Operatorsグループに属しているユーザーがサービスに関連するプロパティを変更できる可能性があるレベルに設定されています。
Windows Server 2003でリモートで攻撃を行なう可能性のある人物は標的となるコンピュータのNetwork Configuration Operatorsグループのメンバのみです。このグループには既定でユーザーは含まれていません。
この脆弱性により、有効なログオン資格情報を持つユーザーがMicrosoft Windows XP Service Pack 1のコンピュータを完全に制御できる可能性があります。
・ Microsoft Windows Server 2003
  
●MS06-012(新規)
  Microsoft Office の脆弱性により、リモートでコードが実行される (905413)
http://www.microsoft.com/japan/security/bulletins/ms06-012e.mspx

「最大深刻度」:緊急
「影響」:
”埓気雰措阿寮瀋蠅使用され、Microsoft Office Excelでリモートコードが実行される脆弱性
不正な形式の設定を使用して、Microsoft Excelにリモートでコードが実行される脆弱性が存在します。
不正な形式のファイルフォーマット解析を使用してMicrosoft Office Excelでリモートコードが実行される脆弱性
不正な形式で解析したフォーマットファイルを使用して、Excelでリモートでコードが実行される脆弱性が存在します。
Microsoft Office Excelで、不正な記述によりリモートコードが実行される脆弱性
不正な記述を悪用し、リモートでコードが実行される脆弱性が Microsoft Excelに存在します。
Microsoft Office Excelで、不正なグラフィックを使用してリ
モートコードが実行される脆弱性
不正なグラフィックを悪用し、リモートでコードが実行される脆弱性がMicrosoft Excelに存在します。
Microsoft Office Excelで、不正なレコードを使用してリモートコードが実行される脆弱性
不正なレコードを悪用し、リモートでコードが実行される脆弱性がMicrosoftExcelに存在します。
 銑イ砲弔い討蓮攻撃者が特別な細工をしたExcelファイルを作成することにより、この脆弱性が悪用されてリモートでコードが実行される可能性があります。
ユーザーが管理者ユーザー権限でログオンしている場合、この脆弱性で、攻撃者により影響を受けるコンピュータが完全に制御される可能性があります。
攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。
コンピュータでユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響 が少ないと考えられます。
Microsoft Office Excelで、不正な回覧先を使用してリモート コードが実行される脆弱性
Officeにリモートでコードが実行される脆弱性が存在します。
攻撃者が特別な 細工をした回覧先をOffice文書内に作成することにより、この脆弱性が悪用されてリモートでコードが実行される可能性があります。
攻撃者はこの脆弱性 を悪用し、影響を受けるコンピュータを完全に制御する可能性があります。

「影響を受けるソフトウェア」
・ Microsoft Office 2000
・ Microsoft Word 2000
・ Microsoft Excel 2000
・ Microsoft Outlook 2000
・ Microsoft PowerPoint 2000
・ Microsoft Office 2000 Multi Language Pack
・ Microsoft Office XP
・ Microsoft Word 2002
・ Microsoft Excel 2002
・ Microsoft Outlook 2002
・ Microsoft PowerPoint 2002
・ Microsoft Office XP Multilingual User Interface Pack
・ Microsoft Office 2003
・ Microsoft Excel 2003
・ Microsoft Excel 2003 Viewer
・ Microsoft Works
・ Microsoft Works Suite 2000
・ Microsoft Works Suite 2001 (英語版)
・ Microsoft Works Suite 2002 (英語版)
・ Microsoft Works Suite 2003 (英語版)
・ Microsoft Works Suite 2004 (英語版)
・ Microsoft Works Suite 2005 (英語版)
・ Microsoft Works Suite 2006 (英語版)
・ Microsoft Office X for Mac
・ Microsoft Excel X for Mac
・ Microsoft Office 2004 for Mac
・ Microsoft Excel 2004 for Mac




【セキュリティ情報】 (2005.5)

【総務省からの注意喚起文書】

5月19日付朝日新聞朝刊にも掲載されており、既にご存知のことと思いますが、米国で新たに問題となりつつある「ファーミング(Pharming)」につきまして、改めて注意喚起させていただくとともに、今後実際に被害等を認知された場合は、総務省総合通信基盤局消費者行政課(フィッシング対策推進連絡会事務局)あてご一報いただきたく、よろしくお願いいたします。

<「ファーミング」について>
http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20050209/155922/
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20050328/158080/
http://allabout.co.jp/computer/internetlife/closeup/CU20050508A/
http://japan.linux.com/security/05/03/25/0258259.shtml?topic=1




【セキュリティ情報】 (2004.07.27)
Mydoom ワームの亜種について

<シマンテック>
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.m@mm.html

========================================

以下は、ワーム:W32.Mydoom.M@mmの情報です。

------
名前:W32.Mydoom.M@mm
危険度 4
感染報告件数が増加したため、Symantec Security Response はこの脅威の危険度を「4」に引き上げました。
発見日: 2004年7月26日 (米国時間)
W32.Mydoom.M@mm は独自の SMTP エンジンを使用して電子メールで拡散し、バックドアを仕掛ける大量メール送信型のワームです。このワームはUPXで圧縮されています。
別名: W32/Mydoom.o@MM [McAfee], W32/MyDoom-O [Sophos], WORM_MYDOOM.M[Trend], Win32.Mydoom.O [Computer Associates]
種別: ワーム
感染サイズ: 不定
影響を受けるシステム: Windows 2000, Windows 95, Windows 98, Windows Me,Windows NT, Windows Server 2003, Windows XP
影響を受けないシステム: DOS, Linux, Macintosh, Novell Netware, OS/2, UNIX
W32.Mydoom.M@mm に関する詳細は、以下の Web サイトをご参照ください。

http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.m@mm.html





【セキュリティ情報】 (2004.07.06)
Microsoft社より7月のセキュリティ情報が公開されました

Internet Exploreの脆弱性を利用した攻撃に対する設定変更パッチの提供

このパッチを適用することにより、Internet ExplorerのADODB.Streamを無効にします。ADODB.Streamは、Internet Explorer上でハード ディスクへのファイルの読み書きを行う際に使用します。
イントラネット等で規定の文書ファイルをダウンロードして入力、編集、サーバへの保存等を行うWebアプリケーションでこの機能を使用している場合がありますので、パッチ適用の際は、既存アプリケーションの影響を十分確認してください。

このパッチの対象のソフトウェアは、以下の通りです。
・Windows2000
・WindowsXP
・WindowsServer2003

詳細な内容は、以下のサイトを参照してください。

<マイクロソフト>
Download.Ject に関する情報
http://www.microsoft.com/japan/security/incident/download_ject.mspx

Internet Explorer で ADODB.Stream オブジェクトを無効にする方法
http://www.microsoft.com/japan/security/incident/adostream.mspx

=============================================================

マイクロソフト社からの情報:

<タイトル>
Download.Ject に関する情報

<概要>
マイクロソフト社は、Download.Jectとして知られる、Internet Explorerに対する最近発生したの悪意がある攻撃の取り組みとして、Windows XP、Windows 2000 および Windows Server 2003 の設定変更をリリースしました。
Windows をご利用のお客様は、現行の Internet Explorer に対する攻撃を防御するために、この設定変更を早急に適用いただくことをお勧めします。
多くのWebアプリケーションが、Internet Explorer 上でハード ディスクへのファイルの読み書きを行う際に ADODB.Stream オブジェクトを使用していると考えられます。たとえば、イントラネットサーバーで、社員が既定の文書ファイルを必ずダウンロードして入力しなければならない場合、そのファイルをローカルコンピュータに保存する時に ADODB.Stream オブジェクトを使用します。ユーザーがそのファイルをローカルで編集した後、そのファイルをサーバーに保存する場合に、ADODB.Stream オブジェクトを使用してローカルのハード ディスクから読み込み、サーバーへの保存をします。
このセキュリティパッチでは、Internet Explorer で このADODB.Streamオブジェクトを無効にします。

<対象ソフトウェア>
Windows2000
WindowsXP
WindowsServer2003




【セキュリティ情報】 (2004.06.09)
Microsoft社より6月のセキュリティ情報が公開されました
(MS04-016、MS04-017)。
http://www.microsoft.com/japan/technet/security/bulletin/ms04-jun.mspx

最大深刻度はいずれも「警告」です。
今後、この脆弱点を利用した攻撃が発生することが考えられます。
脆弱性情報に記されているURLを参照して、セキュリティ修正プログラムの適用、又は代替策の実施を行ってください。

脆弱性概要:
-----
●MS04-016
Microsoft Windows のセキュリティ修正プログラム (839643)
http://www.microsoft.com/japan/technet/security/bulletin/ms04-016.asp

[影響を受けるソフトウェア]
・Microsoft Windows 2000 Service Pack 2、
Microsoft Windows 2000 Service Pack 3、
Microsoft Windows 2000 Service Pack 4
・Microsoft Windows XP および Microsoft Windows XP Service Pack 1
・Microsoft Windows XP 64-Bit Edition Service Pack 1
・Microsoft Windows XP 64-Bit Edition Version 2003
・Microsoft Windows Server(tm) 2003
・Microsoft Windows Server 2003 64-Bit Edition
[最大深刻度]
警告
[影響]
サービス拒否

-----
●MS04-017
Microsoft Windows のセキュリティ修正プログラム (842689)
http://www.microsoft.com/japan/technet/security/bulletin/ms04-017.asp

[影響を受けるソフトウェア]
・Visual Studio .NET 2003
・Outlook 2003 with Business Contact Manager (英語版のみ提供)
・Microsoft Business Solutions CRM 1.2 (英語版のみ提供)
[最大深刻度]
警告
[影響]
情報の漏えいおよびサービス拒否




■Korgo に関する情報 (2004.06.03)

W32.Korgo ウイルスの発生について

6月3日現在、Windowsの脆弱性(MS04-011)を悪用して感染するKorgo.Fウイルスが発生しています。今後、国内で感染が拡大する恐れがあります。ウイルス対策ソフトの定義ファイルの更新や、脆弱性の修正プログラムの適用などのセキュリティ対策の再確認をお勧めいたします。

・シマンテック
http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.f.html




■Sasser に関する情報 (2004.05.05)

W32.Sasser.worm ウイルスの発生について

Windowsの脆弱性(MS04-011)を悪用し感染するW32.Sasser.worm ウイルス及びその亜種が発生しているとの情報を入手しました。今後、国内で感染が拡大する恐れがあります。今後の被害防止のため、ウイルス対策ソフトの使用や脆弱性の修正プログラムの適用を行うなど、使用されているコンピュータのセキュリティの再確認をお勧めします。

・シマンテック
http://www.symantec.com/region/jp/sarcj/data/w/w32.sasser.worm.html
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.sasser.b.worm.html

・トレンドマイクロ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SASSER.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SASSER.B

・ネットワークアソシエイツ
http://www.networkassociates.com/japan/security/virS.asp?v=W32/Sasser.worm




■Beagle最新亜種 に関する情報 (2004.04.28)
W32.Beagle.W@mm は、電子メールおよびファイル共有ネットワークを利用して拡散を試みる大量メール送信型のワームです。このワームは、また、感染したコンピュータ上にバックドアを開きます。
このワームが実行されると、メッセージボックスに次のテキストを表示します。
「Can't find a viewer associated with the file」

別名: W32/Bagle.z@MM [McAfee], W32/Bagle-W [Sophos],
Win32.Bagle.W [Computer Associates], WORM_BAGLE.X Trend],
I-Worm.Bagle.y [Kaspersky], Bagle.Y [F-Secure]

影響を受けるシステム: Windows 2000, Windows 95, Windows 98, Windows Me,Windows NT, Windows Server 2003, Windows XP

影響を受けないシステム: DOS, Linux, Macintosh, Microsoft IIS, Novell Netware, OS/2, UNIX, Windows 3.x

W32.Beagle.W@mm に関する詳細は、以下の Web サイトをご参照ください。
http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.w@mm.html




【セキュリティ情報】
Microsoft社より2004年4月のセキュリティ情報(合計4件)。
http://www.microsoft.com/japan/technet/security/bulletin/winapr04.mspx




■Netsky最新亜種 に関する情報 (2004.03.29)

「W32/Netsky」ウイルスの亜種(Netsky.Q)に関する情報

このウイルスは、メールの添付ファイルを介して感染を拡大します。下記概要に示すようなメールを受け取った場合は、添付ファイルを決してダブルクリックすることなく、メールごと削除して下さい。
なお、このウイルスは3月29日に出現していますので、それ以降にワクチンソフトの定義ファイルを更新していないと発見できないことがあります。各ワクチンベンダーの Web サイトを参照して、最新のウイルス定義ファイルに更新して下さい。

ワクチンソフトに関する情報

影響を受けるシステム
Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP

感染したコンピュータ内からメールアドレスを収集して、取得できたアドレス宛にウイルスメールを送信します。

メールの件名、添付ファイルは次のようになり、差出人アドレスは詐称されます。

・件名: 以下のいずれかひとつ
     * Mail Delivery System (<受取人メールアドレス>)
     * Failure (<受取人メールアドレス>)
     * Delivered Message (<受取人メールアドレス>)
     * Deliver Mail (<受取人メールアドレス>)
     * Delivery Error (<受取人メールアドレス>)

・添付ファイル名:
      * { message、data、mail、msg } ランダムな数字 { .pif , .zip }

   ( 例: date7386.pif 、 message19392.zip など)

対応方法

添付ファイルを開くことなく、当該メールをそのまま削除して下さい。
最新の検索エンジンとパターンファイルにアップデートしたワクチンソフトで検査を行い、感染の有無を確認して下さい。発見されたファイルがウイルスそのものであれば、「駆除」できません。その場合は、ファイルを「削除」 して下さい。

修復方法

感染してしまった場合の修復方法は、ウイルスファイルの削除の他にレジストリ等の修正が必要となります。手動による修復方法が下記ワクチンベンダーのサイトに掲載されていますが、コンピュータに関する高度な知識が必要であり、特にレジストリの修正等は少しでも間違えると、コンピュータが正常に起動しなくなる場合もあるので注意してください。

参考情報

ワクチンソフトウェアベンダー提供の情報

・アンラボ:
Win32/Netsky.worm.28008: http://japan.ahnlab.com/virusinfo/view.asp?seq=843

・シマンテック:
W32.Netsky.Q@mm : http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.netsky.q@mm.html

・ソフォス:
W32/Netsky-Q : http://www.sophos.co.jp/virusinfo/analyses/w32netskyq.html

・トレンドマイクロ:
WORM_NETSKY.Q : http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.Q

・日本ネットワークアソシエイツ:
W32/Netsky.q@MM : http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.q@MM




■マイクロソフト社より、緊急のセキュリティパッチ (2004.02.03)
MS04-004が発表になりました。
http://www.microsoft.com/japan/technet/security/bulletin/ms04-004.asp
#本パッチは、定例(月1回)のパッチ公開とは別に公開された
#極めて緊急度の高いものです。

このセキュリティパッチは、マイクロソフト社製Web Browserである
Internet Exploreの脆弱性を修正するものであり、
 ・Windows NT 4.0
 ・Windows 2000
 ・Windows XP
が対象となります。(それぞれのサーバ製品を含みます)

本パッチを導入しない場合には、
 (1) Web Siteの閲覧中に、ユーザの許可なく任意のファイルをパソコンに保存させられる
 (2) Web Siteの閲覧中に、ユーザの許可なく任意のプログラムを実行される
 (3) IDとパスワードが必要なWeb Siteを閲覧しようとした際に、IDとパスワードを盗まれるおそれがあります。





■「W32/Mydoom」(別名:Novarg)ウイルスに関する情報 (2004.01.27)

このウイルスは、メールの添付ファイルを介して感染を拡大します。下記概要に示すようなメールを受け取った場合は、添付ファイルを決してダブルクリックすることなく、メールごと削除して下さい。
なお、このウイルスは1月27日に出現していますので、それ以降にワクチンソフトの定義ファイルを更新していないと発見できないことがあります。各ワクチンベンダーの Web サイトを参照して、最新のウイルス定義ファイルに更新して下さい。


マイクロソフト社からの情報
Mydoomに関する情報
http://www.microsoft.com/japan/technet/security/virus/mydoom.asp


影響を受けるシステム
Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP

概要
このウイルスは、自身の複製をメールの添付ファイルとして拡散する活動を行います。また、Kazaa(P2Pソフト)を介しても感染を拡げます。
感染すると、Windows の system ディレクトリに taskmon.exe と shimgapi.dll をコピーします。さらに、レジストリファイルを変更することによって、Windows の起動時に必ずウイルスが実行されるように設定します。

メール送信活動:
感染したコンピュータ内のファイルからメールアドレスを収集し、取得できたアドレス宛にウイルスメールを送信します。
メールの件名、本文、差出人アドレス、添付ファイルは次のようになります。
・件名: (以下の候補のいずれかを選択)
     Error
     Status
     Server Report
     Mail Transaction Failed
     Mail Delivery System
     hello
     hi
[ 任意の文字列 ]
・本文: (以下の候補のいずれかを選択)
    test
    The message contains Unicode characters and has been sent as a binary attachment.
    The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
    Mail transaction failed. Partial message is available.
[ 任意の文字列 ]
[ 空白 ]
・差出人アドレス(From): コンピュータから取得できたアドレス
・添付ファイル: ランダムなアルファベット
Dos攻撃:
2004年2月1日になると、「sco.com」に対してサービス妨害攻撃を開始します。
ただし、2004年2月12日になると、サービス妨害攻撃および感染活動を停止します。

対応方法
添付ファイルを開くことなく、当該メールをそのまま削除して下さい。
最新の検索エンジンとパターンファイルにアップデートしたワクチンソフトで検査を行い、感染の有無を確認して下さい。発見されたファイルがウイルスそのものであれば、「駆除」できません。その場合は、ファイルを「削除」 して下さい。

修復方法
感染してしまった場合の修復方法は、ウイルスファイルの削除の他にレジストリ等の修正が必要となります。
手動による修復方法が下記ワクチンベンダーのサイトに掲載されていますが、コンピュータに関する高度な知識が必要であり、特にレジストリの修正等は少しでも間違えると、コンピュータが正常に起動しなくなる場合もあるので注意が必要です。
また、無償の修復用ツールがワクチンベンダーから配布されているので、そちらを使う方法も有効です。各ベンダーが記述している「使用上の注意」をよく読み、自己の責任において使用して下さい。
修復ツール提供サイト
・トレンドマイクロ:
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4700
・日本ネットワークアソシエイツ:
http://www.nai.com/japan/security/stinger.asp
・シマンテック:
http://www.symantec.com/region/jp/sarcj/data/w/w32.novarg.a@mm.removal.tool.html





■ウィンドウズに「緊急」のセキュリティーホール (2003.09.11)

 マイクロソフトは11日、ウィンドウズに新たに三つの脆弱(ぜいじゃく)性が確認されたと発表した。深刻度は4段階のうち最高の「緊急」で、対象はNT Workstation 4.0、NT Server4.0、NTServer 4.0, Terminal Server Edition、2000、XP、Server 2003。同社は、修正プログラムの適用を呼びかけています。
 今回発見された脆弱性は、ネットワーク上の別のコンピューター機能を使うための技術「RPC」の不正なメッセージを送り、RPCを利用するコンピューターのためのサービス「RPCSS」を経由してウィンドウズを攻撃するものです。  
これらの脆弱性が悪用されると、アプリケーションが異常終了したり、コンピューター内のファイルが削除されたりする危険があります。

詳しくはマイクロソフトホームページを御覧になり、Windows Updateをされる事をおすすめいたします。

<マイクロソフト>
http://www.microsoft.com/japan

http://www.microsoft.com/japan/security/security_bulletins/MS03-039e.asp





■SQL Slammer ワームに関する情報 (2003.01.25)
マイクロソフト
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/sqlslam.asp

日本時間 2003 年 1 月 25 日 午後 2 時頃より Slammer ワームと呼ばれる Microsoft SQL Server 2000 および MSDE 2000 (以下 SQL Server として表記します) を対象としたウイルス感染による被害が発生しました。弊社では、このワームによる影響からお客様の環境を守るため、情報を公開いたします。(別名に W32/SQLSlammer.worm, W32.SQLExp.Worm, W32/SQLSlammer 等があります)

本ワームは SQL Server 2000 に対して、UDP 1434 ポート (SQL Server 2000 解決サービスで使用するポート) に対して UDP の攻撃パケットを送信します。攻撃を受けた SQL Server 2000 は、下の条件を満たしている場合に本ワームに 感染 し、SQL Server 2000 のプロセス内でプログラムコードが実行されてしまいます。感染 されてしまった SQL Server 2000 のプロセスは、自らが攻撃者となり他のシステムに対して 感染 活動を開始します。

本ワームは、感染 活動を行うことが目的であり、SQL Server 2000 のデータベースの書き換えや感染ファイルの作成などは行われません。しかしながら、感染活動により UDP パケットがネットワークの帯域を消費し、結果的にネットワーク全体のスループットが低下する恐れがあります。また、感染をしてしまった SQL Server 2000 の CPU 消費が極端に上昇し、コンピュータ全体のパフォーマンスの低下も発生します。


■Blaster ワーム に関する情報 (2003.08.13)
マイクロソフト
http://www.microsoft.com/japan/technet/security/virus/blaster.asp

参考リンク
http://internet.watch.impress.co.jp/cda/special/2003/08/13/133.html



日本時間 2003 年 8 月 12 日 午前 2 時頃より Blaster ワームと呼ばれる Windows を対象としたウイルス感染による被害が発生しました。弊社では、このワームによる影響からお客様の環境を守るため、情報を公開いたします。(別名に WORM_MSBLAST.A, W32.Blaster.Worm, W32/Lovsan.worm 等があります)

本ワームは Windows OS に対して、TCP135 ポート (Microsoft RPC) に対して MS03-026 の脆弱性を悪用した攻撃データを送信します。 MS03-026 の脆弱性の対策が行われていない Windows OS は、攻撃をうけ”感染”し、自らが攻撃者となり他のシステムに対して 感染 活動を開始します。

本ワームは、感染 活動を行うことが目的であり、 Windows OS の書き換えやデータの破壊は確認されていません。しかしながら、感染活動により、Windows OS の一部が異常終了または再起動することがあります。また、攻撃のためのデータによりネットワークの帯域を消費し、結果的にネットワーク全体のスループットが低下する恐れがあります。

※Chukaiインターネットではこのワームの感染拡大を防ぐために
udp/135、udp/137、udp/138、tcp/135、tcp/445、tcp/593
に関してフィルタリングを実施しました。
一般的なソフトウェアのご利用に関しましては影響はございませんが、一部のソフトウェアにおきましては、通信が行えない可能性がございます。
 
 
 
お願い 最新のウィルス情報については下記リンクより入手するようお願いいたします。
ウィルス情報について 情報処理振興事業協会
© CHUKAI CABLE TELEVISION SYSTEM OPERATOR All Right Reserved. ▲TOP PAGE