【セキュリティー】

「FBound」の被害が拡大~ベンダー各社が続報を掲載

■URL
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_FBOUND.C&VSect=T
http://www.symantec.com/region/jp/sarcj/data/w/w32.impo.gen%40mm.html
http://www.ipa.go.jp/security/topics/newvirus/fbound.html
http://www.nai.com/japan/mcafee/seminar_virusinternet.asp

NAIの「FBound」セミナー申し込みサイト

 トレンドマイクロやシマンテックなど、アンチウィルスソフトベンダー各社は、3月14日に発見され、被害を拡大させているウィルス「FBound」の解析結果などの続報を発表した。

 トレンドマイクロによると、「FBound」の被害件数は、3月15日16時50分現在で288件とのこと。この数値は、発見初日と二日目に爆発的に感染した「Nimda」と比較しても多い件数だという。また、これにあわせて同社では、「FBound」の感染脅威度を3から2へ一段階引き上げている。

 ベンダー各社の解析情報によると、「FBound」はWindows内のレジストリーからSMTPサーバーの情報や「差出人」に関する情報を取得し、「Windowsのアドレス帳ファイル」より送信先メールアドレスの情報を取得する。これらの情報を取得できた場合は、このウィルス自身がデフォルトで設定されているSMTPサーバーを利用してメールの送信を行なうので、「Outlook Express」などのメーラーの送信履歴には、送信履歴は残らない。従って、「FBound」に感染して、ウィルスをばら撒き続けても、本人は気付かない可能性が高い。

 また、メールの送信先トップレベルドメインが「.jp」の場合、Subject欄には「Re:極秘」、「資料」、「蛙」、「ウソコ」など17種類の「日本語文字列」の中からランダムで選択する。「.jp」以外の場合は、「Important」で統一される。これらの結果を踏まえて、トレンドマイクロやシマンテックなどは、「FBound」の名称を変更し、対応するウィルス定義ファイルもそれぞれ更新している。なお、トレンドマイクロでは、「パターンファイル244」でこのウィルスに対応しているとのことなので、「パターンファイル244」以前の定義ファイルを利用している場合には、更新が必要だ。

 これらの危険性を踏まえて、NAIでは、緊急的に3月15日から20日までの間「Fboundウイルス緊急対策インターネットセミナー」を配信する。このセミナーは、「FBound」の特徴や対策方法をストリーミング配信で解説するというもの。同社のサイトで申し込みを行なえば、無料で視聴ができる。

◎関連記事
ベンダー各社、subject欄が日本語のウィルス「FBound」を警告

(2002/3/15)

[Reported by otsu-j@impress.co.jp / Watchers]


INTERNET Watchホームページ

INTERNET Watchグループinternet-watch-info@impress.co.jp