(復活)甲斐のほうとう1人軍団「お館様」

(復活)甲斐のほうとう1人軍団「お館様」

2002.12.13
XML
カテゴリ: カテゴリ未分類
全くいい加減にして欲しい!これで3回目の書込みである。
いい加減にして欲しいのは、コンピューターウィルスの事である。名前は伏せるが、3日連続で送付してくるのである。しかも、メールで注意したにも科かわらずに・・・メッセージのソースを調べ、容疑者を割り出し、メールを調べて「お願い」文を送付する。とにかくこの作業だけでも10分はかかるもういい加減にして!

■ WORM_KLEZの概要
WORM_KLEZ(クレズ)は一般的に「ワーム」に分類される不正プログラムです。複数の亜種が存在します。現在流行しているのは、「WORM_KLEZ.E」(クレズE)および「WORM_KLEZ.H」(クレズH)です(パターン271よりクレズGがクレズHに変更されました。)。
「WORM_KLEZ」とも、大流行した「PE_NIMDA.A(通称:ニムダウイルス)」と類似した活動をおこないます。
感染すると、E-Mailの自動送信と共有ドライブへのコピーで増殖し、また同時に実行可能形式ファイルへのウイルス感染をおこなう別プログラムも作成します。トレンドマイクロ製品ではこのウイルス活動を行う別プログラムを「PE_ELKERN.B」(エルカーン) またはその亜種(「PE_ELKAERN.D」など)として検知します。
「WORM_KLEZ」本体、「PE_ELKERN」双方ともネットワーク上で感染を広め、悪質な活動をおこないますので感染が判明したマシンはすぐににネットワークから切り離すことをお勧めします。

Internet Explorerにセキュリティホールがある場合、Outlook ExpressやOutlookなどで感染メールを「プレビュー」するだけでも感染します(ダイレクトアクション)。これを防ぐ方法は 感染防止対策 をご覧ください。

■ 動作環境

WORM_KLEZは、Windows NT4.0以下のバージョンのコンピュータでは正常に動作しない可能性があります。ウイルス対策ソフトのプロセスを終了する際に使用するシステムの機能・APIが使用できないためです。

感染した場合に作成されるファイル名は以下のようになります。

  ・Windows 9x/MEマシン:WQK.EXE 「PE_ELKERN.B」で検知します。
  ・Windows NT/2000/XP:WQK.DLL 「PE_ELKERN.B」で検知します。


■ 感染方法
WORM_KLEZの感染方法は、自身を添付したメールの送信とネットワーク感染になります。

①自身を添付したメールの送信
○送信先の取得
Windowsのアドレス帳、もしくは活動しているコンピュータの ローカルドライブ内にある以下の拡張子のファイル内から取得したメールアドレスすべてに 自身を添付したメールを送信します。
MP8,EXE,SCR,PIF,BAT,TXT,HTM,HTML,WAB,DOC,XLS,CPP,C,PAS,MPQ,MPEG,BAK,MP3

○送信元(差出人)

(トレンドマイクロ社より)

WORM_KLEZウィルス   http://www.trendmicro.co.jp/klez/whats.asp

トレンドマイクロトップページ
http://www.trendmicro.co.jp





お気に入りの記事を「いいね!」で応援しよう

最終更新日  2002.12.13 10:39:59
コメント(4) | コメントを書く


【毎日開催】
15記事にいいね!で1ポイント
10秒滞在
いいね! -- / --
おめでとうございます!
ミッションを達成しました。
※「ポイントを獲得する」ボタンを押すと広告が表示されます。
x
X

© Rakuten Group, Inc.
X
Mobilize your Site
スマートフォン版を閲覧 | PC版を閲覧
Share by: