コンピュータウィルス総合スレッド VOL.38

このエントリーをはてなブックマークに追加
1ウィルス関連の質問・相談はこのスレッドでどうぞ
※質問の前に、必ず >>1-13 かミラーサイト( http://pcqa.tripod.co.jp/virus.htm )を読んで下さい。
※E-mail欄(省略可) には何も記入しないこと。(ID出す→偽者対策・質問者の区別)
※2回目以降の書込は、名前欄に最初に質問した際の「発言番号」を入力すること。
※他の場所から誘導された場合は、その旨書き添える事。(マルチポストとの区別)

★IPAセキュリティセンター http://www.ipa.go.jp/security/index.html
など、ウィルス情報を扱っているWebサイトを見て、ウィルスに関する理解を深めて下さい。

「ホームページが変なページ設定され元に戻らない」
「何もしていなくても、小さなウィンドウに変なページが表示される」
これらはウィルスではなくスパイウェアが原因の場合が多いです。
このPC初心者板の「エロサイト見てたら…助けてください」
というスレッドを検索して、そちらを読んでください。

>>2 オンラインスキャン・体験版
>>3 ウィルス定義ファイル・ワクチンメーカーリンク
>>4 最近よく見られるウィルス
>>5 ウィルスに感染しないために
>>6 Sasser に関する情報
>>7 Blaster & Welchia に関する情報
>>8 Netsky / MyDoom に関する情報
>9 Klez に関する情報
>10 Badtrans.B に関する情報
>11 BugBear に関する情報
>12 Nimda に関する情報
>13 Madoka & Ozawa に関する情報
>14-15 過去ログ

前スレ コンピュータウィルス総合スレッド VOL.37
http://pc6.2ch.net/test/read.cgi/pcqa/1085648175/
★ウィルス対策ソフトを導入していない人へ・・・
今すぐパソコンショップへ行って買ってきましょう!ウィルスバスター2002やNorton AntiVirusなら、
たいていのお店で売っているはずです。そして、今すぐ買うお金が無い人や、もう感染してるかもし
れないと思っている人はオンラインスキャンを実行してみましょう!でもオンラインスキャンは完璧
じゃないので製品版を買わなきゃダメですよ!買うお金が無いならプロバイダを解約して貯金!

・トレンドマイクロ/オンラインスキャン
http://www.trendmicro.co.jp/hcall/index.asp
  オンラインでウィルススキャンが実行できます。ActiveXを利用しますので設定を確認してください。
  ※Internet Exprolerを使用してください

・シマンテック セキュリティチェック
http://www.symantec.com/region/jp/securitycheck/index.html

・Panda/無償オンラインスキャン
http://www.pandasoftware.com/activescan/jp/activescan_principal.htm
  オンラインスキャンにしては珍しく、ウィルスの駆除も可能です。
  ただし滅茶苦茶時間が掛かります。※Internet Exprolerを使用してください

・ウイルスバスター評価版ダウンロード
http://www.trendmicro.com/jp/products/desktop/vb/evaluate/trial.htm
  (2002体験版 http://www.trendmicro.co.jp/product/vb2002/lis.asp )

・シマンテック/Norton AntiVirus体験版ダウンロード
http://www.symantec.com/region/jp/trial/index.html

★ウィルス対策ソフトを導入してる人へ
ウィルス対策ソフトを導入していたとしても、時々はシステム全体をスキャンしてみましょう。
気が付かないうちに感染していることもあるかもしれません。定期的なウィルススキャンを心懸けましょう。
時間がかかるので、寝ている間にスキャンさせておくと朝には終わってると思います。

※もちろんウィルスの定義ファイル更新も忘れないでください。これが一番【重要】です!
■■ウィルス定義データは定期的に更新しよう■■

メーカー製パソコンにはウィルス監視ソフトがプリインストールされていることが多いです。
しかし、それだけでは万全ではありません。なぜなら、新しいウィルスが次々と登場するからです!
監視ソフトのデータベースに無ければ、新しいウィルスは検出できません。
そのため、ウィルス監視ソフトには 「データの更新」機能が用意されています。
監視ソフトのメーカーのコンピューターに接続し、最新のウィルス情報を手に入れることが重要なのです。

最近出来た新しいウィルスは、ウィルスデータを更新していなければ検出できません。
ウィルス監視ソフトを導入しているからと安心せず、必ず定期的にデータの更新を行ないましょう!
データ更新をしなければ、監視ソフトも役に立ちません。

■■ワクチンメーカーリンク集■■  ※ウィルス監視ソフトをワクチンソフトとも呼びます。

・トレンドマイクロ株式会社 http://www.trendmicro.com/jp/home/personal.htm
 製品名:ウイルスバスター2002、Inter Scan
・株式会社シマンテック http://www.symantec.com/region/jp/
 製品名:NortonAntiVirus、NortonAntiVirus for Mac
・VINTAGE SOLUTIONS, INC (バーテックスリンクより移管)
http://www.vintage-solutions.com/indexjpn.html
 製品名:ANTIDOTE (アンチドート)
・株式会社アラジンジャパン http://www.aladdin.co.jp
 製品名:eSafeProtect
・コンピュータアソシエイツ株式会社 http://www.caj.co.jp/
 製品名:InocuLAN、CheyenneAntiVirus
・日本ネットワークアソシエイツ株式会社 http://www.nai.com/japan/
 製品名:McAfee VirusScan 、GroupShield
※プリインストール版のMcAfee VirusScanは、古いバージョンのデータ更新が打ち切られています。
 http://www.nai.com/japan/download/dat3end.asp (リンク切れ)
 該当する場合は諦めてノートンかウィルスバスターを買いましょう。
★McAfee VirusScanはWindowsシステムに悪影響を及ぼすことがあるため、使用しない方がいいです★
 怪しい添付ファイルは絶対に実行(ダブルクリック)せずに、速やかに削除を。

★W32/Sasserに関する情報@IPAセキュリティセンター
http://www.ipa.go.jp/security/topics/newvirus/sasser.html
★W32/Netskyに関する情報@IPAセキュリティセンター
http://www.ipa.go.jp/security/topics/newvirus/netsky-b.html
http://www.ipa.go.jp/security/topics/newvirus/netsky-q.html
★W32/Mydoomに関する情報@IPAセキュリティセンター
http://www.ipa.go.jp/security/topics/newvirus/mydoom.html
★W32/Bagleに関する情報@IPAセキュリティセンター
http://www.ipa.go.jp/security/topics/newvirus/bagle.html
★W32/MSBlasterに関する情報@IPAセキュリティセンター
http://www.ipa.go.jp/security/topics/newvirus/msblaster.html
★W32/Welchiaに関する情報@IPAセキュリティセンター
http://www.ipa.go.jp/security/topics/newvirus/welchi.html
★W32/Bugbearに関する情報@IPAセキュリティセンター
http://www.ipa.go.jp/security/topics/newvirus/bugbear.html
★W32/Klezに関する情報@IPAセキュリティセンター
http://www.ipa.go.jp/security/topics/newvirus/klez.html
★W32/Badtransに関する情報@IPAセキュリティセンター
http://www.ipa.go.jp/security/topics/newvirus/badtrans-b.html
 Outlookはメールを開いただけで、OutlookExpressではプレビューしただけでウィルスに感染します。
★W32/Hybrisに関する情報@IPAセキュリティセンター
http://www.ipa.go.jp/security/topics/hybris.html
★Code Redに関する情報@Microsoft
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/codefaq.asp
 
※これら以外にも、大変多くのウィルスが存在しています。感染しないように注意すると共に、
 ウィルス監視ソフトなどで常にガードしておくことが重要です。
5ウィルスに感染しないために:04/06/14 04:59 ID:???
★ウィルス監視ソフトを常駐させよう。
 →常に見張っていてくれる監視ソフトを導入すれば、あなたの負担もグッと減ります。
★知らない人から届いた添付ファイルに注意!
 →知らない人からファイルをもらう理由はありません。
★添付ファイルのファイル名だけで信用しない!
 →ファイル名だけでは中身は分かりません。
★知り合いからの添付ファイルでも、注意しよう!
 →アドレス帳に登録されている人に送信するウィルスもあるので注意が必要です。
★怪しいファイルをダウンロードしない。
 →怪しいファイルにウィルスが混入しているケースもよくあることです。
  怪しいファイルや違法性のあるファイルはダウンロードしないようにしましょう。
■■ウィルスを発見・感染したら届け出を! ■■
 もしウィルスを発見したり、感染してしまったら届け出をしましょう!
★IPAセキュリティセンター コンピュータウイルスに関する届出について
 http://www.ipa.go.jp/security/outline/todokede-j.html
 こちらに届け出の方法などが記載されています。
 E-mail・郵送・FAXが利用できますので、ぜひ届け出ましょう。
このウイルスは、MS04-011 の悪用を試みるワームです。ランダムに選択された
IPアドレスを持つコンピュータを走査し、拡散します。亜種も出現しているので、
出現後にウイルス監視ソフトの定義ファイルを 更新していない場合、
ウイルススキャンで検出できません。最新の定義ファイルに更新しましょう。
●症状
ネットワークの反応が遅く、
メッセージボックスのシャットダウンへのカウントダウンが始まります。
下に「lsass.exeの異常終了です」などと表示されます。
もし「RPCの異常終了です」ならば、次のBlaster/Welchiaです。
「スタート」メニュー→「ファイル名を指定して実行」に
shutdown -a と入力し、[OK] する。これでカウントダウンは止まります。
●予防策
MS04-011のパッチを適用する。
http://www.microsoft.com/japan/technet/security/bulletin/MS04-011.asp
●下記サイトにも情報が掲載されているので、参照して下さい。
Sasser ワームについてのお知らせ
http://www.microsoft.com/japan/security/incident/sasser.mspx
* Windows XP編
http://www.microsoft.com/japan/security/incident/sasser_xp.mspx
* Windows 2000編
http://www.microsoft.com/japan/security/incident/sasser_2k.mspx
* シマンテック
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.sasser.worm.html
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.sasser.b.worm.html
* トレンドマイクロ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SASSER.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SASSER.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SASSER.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SASSER.D
7Blaster / Welchia についての情報:04/06/14 05:00 ID:???
このウイルスは、MS03-026 の悪用を試みるワームです。
●症状
ネットワークの反応が遅く、
シャットダウンへのカウントダウンが始まります。
メッセージボックスの下に「RPCの異常終了です」などと表示されます。
もし「lsass.exeの異常終了です」ならば、上のSasserです。
「スタート」メニュー→「ファイル名を指定して実行」に
shutdown -a と入力し、[OK] する。これでカウントダウンは止まります。

Blasterにはいくつかの亜種があります。
マイクロソフトの解説ページ
http://www.microsoft.com/japan/technet/security/virus/blaster.asp
Blaster トレンドマイクロ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A
Blaster シマンテック
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.blaster.worm.html
Welchia トレンドマイクロ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NACHI.A
Welchia シマンテック
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.welchia.worm.html
8Netsky / MyDoom に関する情報:04/06/14 05:01 ID:???
「W32/Netsky」ウイルスの亜種(Netsky.Q)に関する情報
http://www.ipa.go.jp/security/topics/newvirus/netsky-q.html
・差出人アドレスは詐称されます。
・件名: 以下のいずれかひとつ
  * Mail Delivery System (<受取人メールアドレス>)
  * Failure (<受取人メールアドレス>)
  * Delivered Message (<受取人メールアドレス>)
  * Deliver Mail (<受取人メールアドレス>)
  * Delivery Error (<受取人メールアドレス>)
・添付ファイル名: { message、data、mail、msg } + { ランダムな数字、なし } + { .pif , .zip }
   例: date7386.pif 、 message19392.zip など

「W32/Mydoom」(別名:Novarg)ウイルスに関する情報
http://www.ipa.go.jp/security/topics/newvirus/mydoom.html
・差出人アドレス(From): コンピュータから取得できたアドレスを詐称。
・件名:(以下の候補のいずれかを選択)
  * Error
  * Status
  * Server Report
  * Mail Transaction Failed
  * Mail Delivery System
  * hello
  * hi
  [ 任意の文字列 ]
・本文:(以下の候補のいずれかを選択)
  "test"
  "The message contains Unicode characters and has been sent as a binary attachment."
  "The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment."
  "Mail transaction failed. Partial message is available."
  [ 任意の文字列 ]  [ 空白 ]
・添付ファイル名: ランダムなアルファベット
9「W32/Klez」に関する情報:04/06/14 05:02 ID:???
W32/Klezウイルスは、Internet Explorerの既知のセキュリティホールを悪用したウイルスで、
メールの添付ファイルを介して感染を拡げます。このウイルスが添付されたメールを受け取ると、
Outlookではメールを開いただけで、OutlookExpressではプレビューしただけで感染します。
また、亜種も多く発見されています。IPAへは2002年4月〜8月の5ヶ月連続で1000件以上の届け出がありました。
●予防策
 ★ブラウザ(InternetExplorer)にパッチを適用する。
  InternetExplorer 5.01の場合、SP2 を適用する。
  InternetExplorer 5.5 の場合、SP2 を適用する。
  InternetExplorer 6.0 をインストールする(必ずOutlook Expressを含む標準構成以上で行なう)。
  ※但し、5.01はサポートが打ち切られているのでIE5.5SP2以上を推奨
●説明
 このウイルスに感染すると、Outlookのアドレス帳に登録されている全てのアドレス宛に
 ウイルスを添付したメールを送信します。送信者のアドレス欄には、ウイルスが作成した架空のアドレスが、
 Klezウイルスの亜種の場合はウイルスが収集したメールアドレスの中から1つ選んで記載されます。
●駆除と修復
 このウイルスに感染してしまった場合は、レジストリ等の修正が必要となります。
 修復用ツールがワクチンベンダーから配布されているので、自己責任で使うと良いでしょう。
●関連リンク
 http://www.symantec.com/region/jp/sarcj/data/w/[email protected]
 http://www.symantec.com/region/jp/sarcj/data/w/[email protected]
 http://www.symantec.com/region/jp/sarcj/data/w/w32.klez.h%40mm.html
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KLEZ.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KLEZ.E
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KLEZ.G
 http://www.trendmicro.co.jp/klez/
10「BADTRANS.B」に関する情報:04/06/14 05:02 ID:???
2001年末より「BADTRANS.B」が猛威を奮っています。
このウィルスはInternet Explorerのセキュリティホールを悪用しており、
Outlookでメールを開いたりOutlook Expressでメールをプレビューさせた
だけで自動的に実行され、感染します。

●予防策
 ★ブラウザ(Internet Explorer)にパッチを適用する。
  InternetExplorer 5.01の場合、SP2を適用する。
  InternetExplorer 5.5の場合、SP2を適用する。
  Internet Explorer 6.0 をインストールする(必ずOutlook Expressを含む標準構成以上で行なう)。
  ※但し、IE5.01はサポートが打ち切られているのでIE5.5SP2以上を推奨

●説明
 このウィルスに感染すると、受信トレイの未読メールに返信する形で自分自身を添付してメールを
 送信したり、Temporary Internet Filesなどにある.asp、.htm、.htmlファイルなどからメールアドレス
 を取得して自身を添付してメールを送信します。ウィルス自身に送信機能があるため、メーラーの
 送信履歴などには残りません。また同時にキーボード操作を記録するプログラムを投入して、
 ウィルス作者にパスワード等の操作記録を送信しようとします。

●駆除と修復
 感染してしまった場合、最新のウィルス定義ファイルでスキャンして検出されたファイルを削除し、
 レジストリ等を修正する必要があります。駆除ツールを使う場合は自己責任で利用してください。

●関連サイト
 http://www.ipa.go.jp/security/topics/newvirus/badtrans-b.html
 http://www.trendmicro.co.jp/virusinfo/default3.asp?VName=WORM%5FBADTRANS%2EB
 http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.badtrans.b%40mm.html
 駆除ツール
 http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionID=3368
11「BugBear」に関する情報:04/06/14 05:03 ID:???
Bugbear(W32/BugBear-A, W32/BugBear@mm, Tanatos)ワームが猛威を振るっています。このウ
イルスは
トロイの木馬型で、自分自身のコピーをメールに添付して拡大します。感染すると受信トレイ・送信ト
レイ・その他のファイルからメールアドレスを収集し、取得できた全てのアドレスに対してウイルスを
送信します。さらに共有されているネットワークプリンタに対してもウイルスを送信するため、環境に
よってはウイルスの活動のたびに不可解な文字列の羅列が印刷される症状が現れます。

●予防策
 ★ブラウザ(InternetExplorer)にパッチを適用する
  InternetExplorer 5.01の場合、SP2 を適用する。
  InternetExplorer 5.5 の場合、SP2 を適用する。
  InternetExplorer 6.0 をインストールする(必ずOutlook Expressを含む標準構成以上で行なう)。
  ※但し、IE5.01はサポートが打ち切られているのでIE5.5SP2以上を推奨
 ★外部からの137と138ポートの通信をファイアウォールで遮断し、
  ネットワーク内部のNetBios 名前解決(ブラウジング)の異常増加を監視する

●下記サイトにも情報が掲載されているので、参照して下さい。
 W32/Bugbear
 http://www.ipa.go.jp/security/topics/newvirus/bugbear.html
 http://www.symantec.com/region/jp/sarcj/data/w/[email protected]
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BUGBEAR.A
 修復ツール
 http://www.symantec.com/region/jp/sarcj/data/w/[email protected]
 http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4939
 http://www.nai.com/japan/virusinfo/stinger.asp

●備考
感染するとバックドアが用意され、感染パソコンのキーボード入力履歴が作られます。そのため悪意の
あるウイルス作者?に侵入されたりパスワードを盗まれたりします。感染してしまった場合は駆除した
あとにパスワード類を全て変更してください。
このウイルスは、セキュリティホールを悪用したウイルスで、ホームページを見るだけでウイルスに
感染することがあります。亜種も出現しているので、出現後にウイルス監視ソフトの定義ファイルを
更新していない場合、ウイルススキャンで検出出来ません。最新の定義ファイルに更新しましょう。

●予防策
 ★ブラウザ(InternetExplorer)にパッチを適用する
  InternetExplorer 5.01の場合、SP2 を適用する。
  InternetExplorer 5.5 の場合、SP2 を適用する。
  InternetExplorer 6.0 をインストールする(必ずOutlook Expressを含む標準構成以上で行なう)。
  ※但し、IE5.01はサポートが打ち切られているのでIE5.5SP2以上を推奨

●下記サイトにも情報が掲載されているので、参照して下さい。
 W32/Nimda
 http://www.ipa.go.jp/security/topics/newvirus/nimda.html
 http://www.trendmicro.co.jp/nimda/
 駆除ツール
 http://www.trendmicro.co.jp/nimda/tool.asp (リンク切れ)

●備考
 W32/Nimdaは1年以上前から流行していますが、いまだにウイルス届け出のトップ10にランクインして
 います。それだけ感染力が強いウイルスだということですので警戒を怠らないようにしましょう。
 ※ちなみに2002年10月はKlez/Bugbear/Nimda/Badtrans/Hybrisがトップ5です。
13『MADOKA』・『OZAWA』について:04/06/14 05:03 ID:???
これはトロイの木馬と呼ばれるバックドア型ハッキングツールと診断されていましたが、
実際にはトロイ活動は無いジョークだということになっています。2ちゃんねる内で
直接リンクされることが多く、かなりの感染者が出ています。

<<感染ルート>>
 madoka.zipなどをダウンロードし、解凍・実行することで感染します。

<<感染するとどうなるのか>>
 ・突然、女性の顔写真が画面いっぱいに表示されます。
 ・システム起動時にこのプログラムが実行されるようシステムを改変します。

<<詳細情報>>
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JOKE_MADO.A

<<駆除方法>>
1.PC起動時に「F8」キーを連打してセーフモードで起動
2.「スタート」-「検索」-「ファイルやフォルダ」でmadoka.exe、madoka.log、
 ozawa.exe、ozawa.logを検索し削除
 (madoka.log、ozawa.logは無いかもしれないので無ければ気にしない)
3.Windows98の場合はC:\Windows\win.iniを開き、run=ozawa.exeと書かれて
 いるところの ozawa.exe の部分を消去し上書き保存
 (Windows2000の場合はC:\WINNT\win.iniだと思われるが未確認。
  win.iniに上記のrun=ozawa.exeが記入されてるかは不明)
4.PCを通常起動で駆除終了