Internet Watch logo
記事検索
最新ニュース

16日のBlasterウイルス関連情報~経済産業省ほか


◆経済産業省
 経済産業省は16日、数回に渡り感染被害状況などの発表を行なったが、IPAおよびJPCERTの報告によれば16時現在、ネットワーク全体について著しいトラフィックの過負荷は見られないと報告。

 個人ユーザーにおける感染被害が引き続き拡大しており、TCP 135番ポートへのスキャンは通常時の500~600%の高水準を保っているという。

 また、18日は多くの企業で盆休み明けとなる。このため経済産業省は、企業においてはシステム管理者の指示を受けてからマシンを起動し、感染の有無を確認後、マイクロソフトの修正プログラムを適用していないマシンにはまず修正プログラムを導入するなどの注意を呼びかけている。

Windowsの脆弱性を狙ったワームの発生に関する注意喚起(その2)
http://www.meti.go.jp/policy/netsecurity/BlasterNotice.html

◆IPA
 Blasterウイルスに関する情報を更新。17時現在、相談・届出件数は1,600件以上。合わせてTCP 135番ポートあてのパケット観測図を更新し、依然として日本はアメリカと同じく高水準であることを警告。
http://www.ipa.go.jp/security/topics/newvirus/msblaster.html

◆日本ネットワークアソシエイツ
 国内の状況について、依然被害の拡大が終息する兆しはないと報告。また、米国で発見された2種類の亜種については、日本国内ではまだ発見されていないと発表した。日本ネットワークアソシエイツ McAfee事業本部技術統括部長の加藤義宏氏は、「日本国内では、全体の件数がほとんど変化がないが、ウイルスが沈静化したのではなく、企業においてほとんどPCを使用していないためと思われる。個人ユーザーを中心にさらに感染は広まっているので、夏季休暇終了後の企業・個人ユーザーのPC利用再開以降、情勢を厳しく見守る必要がある」とコメント。
http://www.nai.com/japan

◆HackerWatch.org(英文)
 ハッカー、ウイルス、DoS攻撃などを監視するアンチ・ハッカーコミュニティ「HackerWatch.org」サイトでは、McAfeeの個人向けファイアウォールソフトで補足された、Blasterウイルスに感染したマシンのIPアドレスを収集したグラフを掲載。感染ピークの11日午後11時(GMT、グリニッジ標準時)には1時間で68,000もの、新たに感染したマシンのIPアドレスを補足。その後も高水準で推移している様子が見られる。
http://www.hackerwatch.org/checkup/graph.asp

◆シマンテック
 シマンテック、「W32.Blaster.Worm」緊急対策セミナー無料開催。8月20、21日に東京、8月22日に大阪で開催。定員は東京が各200名、大阪が100名。申し込みはWeb ページで受け付ける。
http://www.symantec.com/region/jp/event/blaster.html


◆米Symantec
 「Blaster.wormを検出した」というMicrosoftからのメールに見せかけたトロイの木馬型ウイルス、「Backdoor.Graybird.E」を警告。
http://www.symantec.com/avcenter/venc/data/backdoor.graybird.e.html


関連情報

警察庁発表、「BlasterウイルスによるDoS攻撃の影響は見られない」(2003/08/16)
15日のBlasterウイルス関連情報~JCERT/CCほか(2003/08/15)
Blasterウイルス感染拡大中、亜種も登場(2003/08/14)
Windowsの重大な脆弱性を攻撃するウイルスを危険度を上げて警告(2003/08/12)


( 工藤ひろえ )
2003/08/16 23:55

- ページの先頭へ-

Internet Watch ホームページ
Copyright (c) 2003 Impress Corporation All rights reserved.