パスワードを忘れた? アカウント作成
2485 story

またもワーム/今度はSecurity Updateに偽装 25

ストーリー by wakatono
バレバレすぎ 部門より

Jadawin 曰く、 "みなさん飽き飽きしているかもしれませんが、トロイの木馬情報です。私の所に今日飛んできました。今回は、

From: "Microsoft Corporation Security Center"
を名乗って、Q216309.EXEのバイナリを送りつけます。危険度は「低」となっていますが、ポート12387にバックドアをオープンするようなので要注意。詳細は、W32/Gibe@MMを参照して下さい。でも、発信元がFromと一致しない添付ファイル付きのメールなんてのは、プロバイダレベルで弾いてくれた方がありがたいなぁ。"

こんなご時世にそんなメールを送りつけてくること自体が怪しいスギ。用心に越したことは無いので、みなさまご注意を。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by messo (7339) on 2002年03月08日 19時07分 (#70116) ホームページ 日記
    このワームは、感染対象のマシン上で、Microsoft OutlookとデフォルトのSMTPサーバを使用して、自身を配信します(検証したところ、このワームにはバグがあったため、繁殖するためにOutlookを使用できませんでした

    無害では?
    ワームもテストしてないのでしょうね。

    テストとはいえ実行するのは大変そうですね。
    こいう場合はWindowsを使わずにMacのVirtual PC [connectix.com]でハードイメージをコピーし
    オリジナルは他に移してから実際に感染させて試すのが楽、
    後は感染したハードディスクイメージを捨てて元のと交換するといい。
    届いたのはこの方法で遊んでますけど。
    作業としては数分で検証が可能。

    どうやって調査しているのでしょうかね。戻すのは面度だしね。
    • > こいう場合はWindowsを使わずにMacのVirtual PC [connectix.com]で
      > ハードイメージをコピーしオリジナルは他に移してから実際に感染させて
      > 試すのが楽、後は感染したハードディスクイメージを捨てて
      > 元のと交換するといい。

      去年の秋に出た最新の VirtualPC 5.0.x では感染させる前の状態に戻せるので、
      いちいち捨てたりコピー(duplicate)する手間が省けますね。
      --
      [udon]
      親コメント
      • そのうち (スコア:2, おもしろおかしい)

        by uxi (5376) on 2002年03月08日 21時26分 (#70163)
        VirtualPC をピンポイントで狙ったワーム or ウィルスが出てきたりして、、、
        --
        uxi
        親コメント
        • by Yoh2 (6924) <yoh2@d2.dion.ne.jp> on 2002年03月09日 16時14分 (#70337) 日記
          Virtual PCでHDBenchを使ったら、CPU欄に"Power PC 630e"と表示されました。(本当は PowerPC 750だったけど、似たようなものだし)

          CPU情報からVirtualPCを判別、アタックするようなものがでてきたら…
          …広がらないような気もしますが。
          --
          巧妙に潜伏したバグは心霊現象と区別が付かない。
          親コメント
    • ウィンドウズ用の全てのウィルス検査プログラムで試したわけじゃありませんが、自分の所で使ってるウィンドウズマシンに入っているやつに最新のパターンファイルを入れても全然ウィルスと判定してくれませんでした(もうそれ用のパターンファイルが配布されているかも知れないけどね)。これってやっぱバグってたからかな?

      いやしかし、こういう感じのウィルスだと英語がわかってコンピュータに詳しくない人は騙されちゃうね。日本人にはそういう人少ないとは思うが(笑)。
      (でも日本語版が出たら終わりか…)
      --
      (´д`;)
      親コメント
    • : 無害では?
      : ワームもテストしてないのでしょうね。
      今回は作った側も何ですが, コンピューターウイルスの世界では少なくても
      アイデアを提示するだけでも充分有効です.

      自分がだめでも,誰かがまとも(?)なのを作ってくれますから・・・・・
      --
      『今日の屈辱に耐え明日の為に生きるのが男だ』
      宇宙戦艦 ヤマト 艦長 沖田十三氏談
      2006/06/23 JPN 1 - 4 BRA
      親コメント
    • 無害では?
      ワームもテストしてないのでしょうね。
      片肺飛行で繁殖自体はできるようです。十分危険。
      親コメント
    • やはりマイクロソフト製じゃないのかな。

      お約束だがベストなウィルス対策はWindowsを使わない事だ。
      --


      .::.:... .::....: .::...:: .::.:.:: .::..:.: .:::..:.
      I 1 2 B H4[keR. :-)
      親コメント
    • by Anonymous Coward
      Linux版で
      取り敢えずインテル系マシンではこれが楽かな
  • by who-am-i (2922) on 2002年03月08日 19時10分 (#70118)

    ホンマモンの 3/7付けのセキュリティ 警告サービスとか、3/8付けの Exploring Windows Newsとかも化け化けなんで、一瞬、ワームとかかと思って怯んでしまった。

    # そんなことで怯んだ自分がくやしいぞ。

      Subject: Microsoft ????? ?????? ?????? New Security Information (MS02-014) ??
      Content-Transfer-Encoding: quoted-printable
      Content-Type: text/plain; charset="us-ascii"

    って・・・。

    • 仲間がいてよかった :)

      マイクロソフトのパッチを騙ったワーム、というだけでよく知らない状態で、 MS02-014 の us-ascii 文字化けメールを受け取って、「うわ、来た! けど添付ファイルがないようだし、どうやって実行されるんだろう」と訝ってしまいました。

      ところで、 3/7 セキュリティ警告サービスは Mew 2 ではちゃんと読めました。悪名高き ISO-2022-JP + Content-Transfer-Encoding: quoted-printable ですね(参考: @IT Windows 2000 TIPS の記事 [atmarkit.co.jp])。
      --
      鵜呑みにしてみる?
      親コメント
      • いえ、charset=us-ascii ですから、ちゃんと読めるのは間違いです。
        • ぼくの書き方が悪すぎました。
          ところで、 3/7 セキュリティ警告サービスは Mew 2 ではちゃんと読めました。
          で述べている「3/7 セキュリティ警告サービス」は、 MS02-014 のほうではなく、 MS02-011 と MS02-012 のほうです。この二つは ISO-2022-JP + quoted-printable で、これが読めるのはおそらく正しい挙動だと思います。

          who-am-i さんが書かれている [srad.jp] us-ascii + quoted-printable なるヘッダは MS02-014 のほうで、こちらは Mew では正しく文字化けします。 ;-)
          --
          鵜呑みにしてみる?
          親コメント
          • http://www.microsoft.com/japan/technet/security/bulletin/MS02-014ov.asp [microsoft.com]:
            お詫びとご案内 : プロダクト セキュリティ 警告サービス にご登録のお客様に本情報が公開されたことをメールにて送付いたしましたが、送付いたしましたメールが正常に読めない状態で配信されました。プロダクト セキュリティ 警告サービスをご利用のお客様に、多大なるご迷惑をおかけいたしましたこと深くお詫び申し上げます。
            現在、原因を調査しております。
            だそうです。

            単にケアレスミス一つで起きたとは考えにくいので(原因がケアレスミス1個ならそれはそれで問題ですが)、きちっと調査してほしいところです。今後もちょくちょくこういうメールを送られると利用者としては困るので……。

            // URL さえ読めれば必要な情報は入手できるので文字化けしていても大きな害はないという考え方はありますが。
            // さらに言えば、 security builletin の番号さえわかれば URL はわかるという話もあります。
            --
            鵜呑みにしてみる?
            親コメント
          • ああ、失礼しました。そのとおりですね。
  • セキュリティホール情報 (スコア:2, おもしろおかしい)

    by pee02674 (7296) on 2002年03月08日 20時12分 (#70144) 日記
    ユーザーの、未チェックの思い込みにより、コードが実行される。

    このセキュリティ情報の対象となるユーザー : 本人
    脆弱性の影響 : 攻撃者の任意のコードが実行される
    最大深刻度 : 高
    推奨する対応策 : お客様はセキュリティ教育を受講してください。
    影響を受けるソフトウェア : 無制限
  • by uxi (5376) on 2002年03月08日 21時20分 (#70162)
    今回のワームは何も MS 製のメールクライアントのみを狙ったものではないようだが、
    送信者が MS を装った場合 MS 製のメールクライアントは
    メールが本物か偽者かの判定くらいは自動でしてくれても罰は当たらない気がするのだが、、、
    標準で S/MIME とか装備してるんだから MS の電子署名なかったらダメ出しするとかさぁ、、、
    --
    uxi
  • by Anonymous Coward on 2002年03月08日 18時46分 (#70108)
    > 発信元がFromと一致しない添付ファイル付きのメール
    > なんてのは、プロバイダレベルで弾いてくれた方が
    > ありがたいなぁ。

    あのー、そんな設定したら、添付ファイル付きのメールがメーリングリストに
    流れたら全部弾かれるし、同じく添付ファイル付きのメールを .forward で
    別の自分のメールアドレスから転送すると弾かれるし、全然使い物にならない
    っすよ。
    • by changren (4006) on 2002年03月09日 2時22分 (#70245)
      >あのー、そんな設定したら、添付ファイル付きのメールがメーリングリストに
      >流れたら全部弾かれるし、

      きょうびメーリングリストに添付ファイル付きのメールを流すのもどうかと。
      --
      -------------- chang ren:)
      親コメント
    • by at_it (3191) on 2002年03月10日 0時38分 (#70401)
      元記事の方は送信側のISPがそのようなメールを弾く ことを想定されているんだと思います。 (似たようなサービスの例: ASAHIネット [asahi-net.or.jp] )

      これにより、
      このワームは、感染対象のマシン上で、Microsoft OutlookとデフォルトのSMTPサーバを使用して、自身を配信します
      というような被害を食い止められます。(このウィルスはFromを MSのメールアドレスにするため)
      親コメント
typodupeerror

私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike

読み込み中...