Internet Watch logo
記事検索
最新ニュース

警察庁、Blasterシリーズの経過報告を発表


 警察庁技術対策課サイバーテロ対策技術室は25日、WindowsのRPCにおける脆弱性「MS03-026」を悪用したワーム「Blaster」と「Welchia」について経過報告を発表した。

 発表された解析結果は、8月12日~25日にかけて全国警察施設のインターネット接続拠点におけるファイアウォールログなどを分析したもの。解析によれば、Blaster発生以前のTCP135番ポートへアクセスは1日に30件程度だったが、Blasterが発生した12日のアクセスは9,220件に達したという。その後一時減少傾向にあったが18日にWelchiaが発生、再びアクセスが急増したとのこと。

 調査期間中には58,402ホストからアクセスがあり、その総計は124,751件。1日あたりのユニークホスト数が総ホスト数の約9割を占めたことから、警察庁では、「長期的に感染したホストは少なく、毎日多くのホストが新規に感染した」と分析。アメリカや韓国をはじめとする数カ国とTCP135番ポートへのアクセスなどを比較したデータや国内外のISPによる対応策などにも注目し、「現在もBlasterワームの亜種による脅威が絶えないため、より注意深く動向を観察する必要ある」と総括している。

 なお、Welchiaは発生当初、Blasterの亜種とされており、各セキュリティベンダーでの名称は、WORM_MSBLAST.D(トレンドマイクロ)、W32.Welchia.Worm(シマンテック)、W32/Nachi.worm(日本ネットワークアソシエイツ)、W32/Nachi-A(ソフォス)などとなっている。


関連情報

URL
  Windows RPC DCOMの脆弱性を利用したワームの発生について(PDF)
  http://www.cyberpolice.go.jp/detect/pdf/150925_1.pdf

わざわざ修正パッチを当ててくれる“親切な”Blaster亜種が登場(2003/08/19)
Windowsの重大な脆弱性を攻撃するウイルスを危険度を上げて警告(2003/08/12)


( 鷹木 創 )
2003/09/26 19:00

- ページの先頭へ-

Internet Watch ホームページ
Copyright (c) 2003 Impress Corporation All rights reserved.