ウイルス対策ベンダー各社は、「Blasterワーム」の国内における被害報告が増加していることから、その被害状況と対応策について発表した。
「Blasterワーム」は、「RPC DCOMバッファオーバーフロー」と呼ばれるWindowsのセキュリティホール「MS03-026」を悪用し、感染後、windowsupdate.comにDoS攻撃を行うワーム。
シマンテックでは、同ワームを「W32.Blaster.Worm」として検出、8月11日付のウイルス定義ファイル(ワクチン)で対応している。15日9時現在、同社に寄せられている被害状況は、被害報告件数が全世界で6501件、うち日本国内で121件、被害報告台数が全世界で34万4000件となっている。
また、現在、日本国内では、夏期休暇中の企業が多く、企業内のシステム/ネットワーク/セキュリティ管理者の不在による、緊急事態発生の認識、対処の遅れが懸念されることから、休暇明けは、次のような対策が必要と指摘している。
トレンドマイクロは8月12日に、同ワームを「WORM_MSBLAST.A」として検出、パターンファイル604以降で対応するとともに、無償駆除ツールの提供を行っている。14日には、新しい亜種「WORM_MSBLAST.B」および「WORM_MSBLAST.C」を発見している。
また、日本において、VAC1で警告していたオリジナルの「WORM_MSBLAST.A」について、世界的にも感染報告件数が増えたためレッドアラートに指定した。
日本ネットワークアソシエイツでは、同ワームを「W32/Lovsan.worm」として検出、8月7日に公開済みの定義ファイルDAT4283と検索エンジン4.1.60以降のバージョンで対応。12日には、同ワームに対応した新しい更新ファイルDAT4284と駆除ツール「スティンガー v.1.8.0」を公開している。
15日14時現在の国内における被害状況は、被害企業件数が458件、被害マシン数は2037件となっている。なお、亜種の「Lovsan Worm.b」と「Lovsan Worm.c」については、国内ではまだ発見されていない。
同社のMcAfee事業本部・加藤義宏 技術統括部長は、「検知件数は依然として伸びつづけているが、企業数はそれほど伸びていないことから、お盆で休みの企業を除いて企業における感染や、外部からの侵入に対する対策が効果をあげていることが想像される。今後は、個人中心の感染を注意するとともに、お盆休み明けに会社業務が開始されるところの状況を見守る必要がある」と述べている。
シマンテック「W32.Blaster.Worm」の詳細
トレンドマイクロ「エムエスブラスト対策Web」
NAC「W32/Lovsan.worm」の詳細
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」