- コンピューターウイルスについて -

 コンピュータウィルスの最新情報はコチラでチェックしてください
 マイクロソフト社ウィルス情報
 シマンテック社ウィルス情報
 トレンドマイクロ社ウィルス情報




- 「W32/Fujacks」ウイルスに関する情報 - 2007 年 2 月 2 日
2006年12月から2007年1月にかけて届出が多く寄せられているPCウィルス「W32/Fujacks」 は、Windows のセキュリティホールを突いて感染するウイルスで、Windows Update を実施していないユーザが被害に遭っています。

■ウイルスの概要
 W32/Fujacks は、Windows Updateをしていないパソコンを使用していて、ウィルスに感染したホームページを閲覧するだけで何も操作しなくても感染してしまうという特徴があります。
したがって、感染しないためにも Windows Update を実施してください。

 このウイルスに感染すると、例えばスパイウェアなどを埋め込まれることにより個人情報が盗まれたり、大事なファイルが削除されたりするなどの被害に遭う可能性があります。

このウィルスが感染する可能性がある対象 OS    Windows 全般

予防策はこちら
Windows Update を実施してください  Microsoft Update

感染してしまった場合は、市販のウィルス対策ソフトを使用して早急にウィルスを駆除してください。


- 「W32/Antinny」ウイルスの亜種に関する情報 - 2006 年 5 月 8 日
ファイル交換(P2P)ソフト Winny のみならず Share を介しても感染する W32/Antinny ウイルスの亜種が出現しています。
このウイルスに感染すると、パソコン内のファイルを検索し、条件に合致したファイルを Winny や Share の公開用フォルダにコピーします。
これにより、個人情報や機密情報が漏えいする可能性があります。
実際に、情報が漏えいした事件が報道されています。

このワームウィルスが感染する可能性がある対象 OS    Windows 全般

詳細・対策はこちら
http://www.ipa.go.jp/security/topics/newvirus/antinny.html


- 「W32/Sober」ウイルスの亜種に関する情報 - 2005年 11月28日
このウイルスは、自身の複製をメールの添付ファイルとして拡散する活動を行います。 感染すると、Windows ディレクトリに services.exe, csrss.exe, smss.exe をコピーします。さらに、レジストリファイルを変更することによって、Windows の起動時に必ずウイルスが実行されるように設定します。 また、メールの添付ファイルを開いたとき、メッセージを表示することがあります。

このワームウィルスが感染する可能性がある対象 OS    Windows 全般

詳細・対策はこちら
http://www.ipa.go.jp/security/topics/newvirus/sober.html


- 「W32/Bobax」ウイルスの新しい亜種に関する情報 - 2005年 8月25日
このウイルスの新しい亜種は、メール大量送信型ウイルスで、一般的にワームに分類されるトロイの木馬型不正プログラムです。感染方法のひとつとして、Windows のセキュリティホールを悪用するもので、ネットワークに接続しているだけで感染する可能性があるものです。
感染予防のためには、マイクロソフト社の提供する修正プログラムの適用が必要です。ウィンドウズのアップデートを行ってください。

このワームウィルスが感染する可能性がある対象 OS    Windows 全般

詳細・対策はこちら
http://www.ipa.go.jp/security/topics/newvirus/bobax_sub.html


- 新種ワーム「W32/Zotob」に関する情報 -
- 新種ワーム「W32/IRCbot」に関する情報 - 2005年 8月24日

このワームは、Windows のセキュリティホールを悪用するもので、ネットワークに接続しているだけで感染する可能性があるものです。感染したパソコンは、再起動を起こす可能性があります。
感染予防のためには、マイクロソフト社の提供する修正プログラムの適用が必要です。ウィンドウズのアップデートを行ってください。

このワームウィルスが感染する可能性がある対象 OS    Windows 全般

詳細・対策はこちら
http://www.ipa.go.jp/security/topics/newvirus/zotob.html
http://www.ipa.go.jp/security/topics/newvirus/ircbot.html


- 「W32/Mytob」ウイルスの亜種に関する情報 2005年 4月12日 -
このウイルスは、メールの添付ファイルを介して感染を拡大します。このウイルスメールを受け取った場合は、添付ファイルを決してダブルクリックすることなく、メールごと削除して下さい。 また、Windows のセキュリティホールを悪用し、ネットワークに接続されたパソコンに対しても感染活動を行います。

このワームウィルスが感染する可能性がある対象 OS    Windows 全般

詳細・対策はこちら・・・http://www.ipa.go.jp/security/topics/newvirus/mytob.html


- 「W32.Sober.I@mm」ウイルスに関する情報 2004/11/22 -
このワームウイルスは、感染先のコンピュータで発見したメールアドレスに対し、独自の SMTPエンジンを使用して自分自身を送信する大量メール送信ワームです。このメールの件名は不定で、英語もしくはドイツ語で記述されています。また、送信者は詐称されています。メールの添付ファイル名は不定ですが、.bat、.com、.pif、.scr、.zip のうちいずれかの拡張子が付いており、拡張子が 2 つ付いていることもあります。

このワームウィルスが感染する可能性がある対象 OS    Windows 全般

詳細・対策はこちら・・・http://www.symantec.com/region/jp/avcenter/venc
/data/jp-w32.sober.i@mm.html


- 「W32/Zafi」ウイルスの亜種に関する情報 2004/06/16 -
このウイルスは、メールの添付ファイルを開くことによって感染し、感染したコンピュータから大量のウイルスメールを自動的に送信します。また、P2P(ピアツーピア)ソフトウェアによっても感染します。詳細・対策に示すようなメールを受け取った場合は、メールを決して開くことなく、削除して下さい。

このワームが感染する可能性がある対象 OS    Windows 全般

詳細・対策はこちら・・・http://www.ipa.go.jp/security/topics/newvirus/zafi.html


- 新種ワーム「W32/Sasser」に関する情報 2004/05/05 -
現在、インターネット上では W32.Sasser.worm が活動を活発化しており、マイクロソフトおよびセキュリティ関連組織は、このワームに対する調査を行っています。このワームは 2004 年 4 月 14 日 (日本時間) のマイクロソフト セキュリティ情報 MS04-011 で修正される Local Security Authority Subsystem Service (LSASS) の脆弱性を悪用している事が確認されました。

このワームが感染する可能性がある対象 OS
・Windows 2000 ・Windows XP

詳細・対策はこちら・・・http://www.microsoft.com/japan/technet/security
/alerts/sasser.mspx


- 「W32/Netsky」ウイルスの亜種(Netsky.Q)に関する情報 2004/03/29 -
このウイルスは、「トロイの木馬型」のものであり、自身の複製をメールの添付ファイルとして拡散する活動を行います。

感染すると、Windows ディレクトリに zipo0.txt、zipo1.txt、zipo2.txt、zipo3.txt、zippedbase64.tmp、base64.tmp、sysmonxp.exe、firewalllogger.txt をコピーします。さらに、レジストリファイルを変更することによって、Windows の起動時に必ずウイルスが実行されるように設定します。
また、メールの添付ファイルを開いたとき、偽のエラーメッセージを表示し、感染したことに気付かせないようにしています。

詳細・対策はこちら・・・http://www.ipa.go.jp/security/topics/newvirus/netsky-q.html


- 「W32/Bagle」ウイルスの新しい亜種に関する情報 2004/03/22 -
このウイルスは、メールで感染を広げます。このウイルスが送信するメールにはURL が埋め込まれています。このメールをOutlook Express でプレビュー、またはOutlook で開くと自動でURL にアクセスし、 HTML ファイルをダウンロードします。
このHTMLファイルはWindows の system ディレクトリに"Q.VBS"を作成します。作成されたVBSファイルは不正サイトよりウイルス本体をダウンロードし、実行します。この際ダウンロードするときはランダムなファイル名でJPEGの拡張子を使用します。このファイルはWindows の system ディレクトリに保存され、保存の際に"SM.EXE"というファイル名で保存されます。

詳細・対策はこちら・・・http://www.microsoft.com/japan/technet/security/virus/bagle.asp


- 「W32/Netsky」ウイルスに関する情報 2004/02/20 -
このウイルスは、「トロイの木馬型」のものであり、自身の複製をメールの添付ファイルとして拡散する活動を行います。

感染すると、自分自身を Windows ディレクトリに services.exe としてコピーします。さらに、レジストリファイルを変更することによって、Windows の起動時に必ずウイルスが実行されるように設定します。
また、メールの添付ファイルを開いたとき、偽のエラーメッセージを表示し、感染したことに気付かせないようにしています。さらに、「share」、「sharing」という単語を含むフォルダ名を検索し、発見したフォルダに自分自身をコピーします。

詳細・対策はこちら・・・http://www.microsoft.com/japan/security/incident
/mass_mailer.mspx


- 「W32/Mydoom」ウイルスに関する情報 2004/01/29 -
このウイルスは、自身の複製をメールの添付ファイルとして拡散する活動を行います。また、Kazaa(P2Pソフト)を介しても感染を拡げます。

感染すると、Windows の system ディレクトリに taskmon.exe と shimgapi.dll をコピーします。さらに、レジストリファイルを変更することによって、Windows の起動時に必ずウイルスが実行されるように設定します。

詳細・対策はこちら・・・http://www.microsoft.com/japan/technet/security
/virus/mydoom.asp


- 「W32/Bagle@MM」ウイルスに関する情報 2004/01/19 -
このウイルスは大量メール送信型ワームで、リモートアクセスコンポーネントがあります。以下のような電子メールメッセージで届きます。

件名:Hi
本文
Test =)
(ランダムな文字)
--
Test, yep.

添付ファイル:(ランダムなファイル名)15,872バイト

例:

frjujs.exe

・添付ファイルが実行されると、W32/Bagle@MMはWindowsの計算機プログラム(CALC.EXE)を実行します。同時に、WINDOWS SYSTEMディレクトリ(%SysDir%)にbbeagle.exeというファイル名で自身をコピーし、システムの起動時に自身を読み込むようにレジストリキーを作成します。

参考情報・・・http://www.microsoft.com/japan/technet/security/virus/bagle.asp


- 「W32/Swen」ウイルスに関する情報 2003/09/22 -
このウイルスは、「トロイの木馬型」のものであり、自身の複製をメールの添付ファイルとして拡大する活動を行います。 感染すると、自分自身のコピーを、 不定のファイル名を使って Windows のインストール先のフォルダに作成します。

感染したコンピュータ内のWindowsのアドレス 帳や特定の拡張子(.eml、.wab、.dbx、.mbx )のファイルから、更にインターネット上のニュースグループを検索し、メールアドレスを収集して、取得できたアドレス宛にウイルスメールを送信します。

メールの件名、本文、差出人欄に表示されるアドレスは不定ですが、Internet Explorer の修正プログラムの案内メールを装ったり、qmail というメールサーバーソフトウェアからの送信エラー通知メールを装ったものもあります。

詳細・対策はこちら・・・http://www.microsoft.com/japan/technet/security/virus/swen.asp


- 「W32/MSBlaster」ワームに関する情報 2003/08/27 -
このワームは、TCP 135 番ポートを通じて、msblast.exe という名のファイルをダウンロードし、実行を試みます。このワームが実行されると、レジストリに msblast.exe を登録し、パソコン起動時にワームが実行されるように改変します。また、任意に感染対象のコンピュータを検索し、感染拡大を試みます。

このウイルスに感染した場合、システムの不安定化や、異常終了、ワードやエクセルのファイルが参照できない、5〜10分毎に再起動をしてしまうなどの症状があらわれます。
このウイルスはメールを媒介としない為、インターネットに接続されたPCを狙って侵入します。

WindowsNT、2000、XP、Server2003のシステム(OS)を使用されている方は、下記のページにアクセスして、早急な対策をお願いします。

詳細・対策はこちら・・・http://support.microsoft.com/default.aspx?scid=kb;ja;881193


- 「W32/Sobig」の亜種 (Sobig.F) に関する情報 2003/08/22 -
このウイルスは、メールの添付ファイルを介して感染を拡げます。  下記詳細に示すようなメールを受け取った場合は、添付ファイルを決してダブルクリックすることなく、メールごと削除してください。

詳細・対策はこちら・・・http://www.microsoft.com/japan/technet/security/virus/sobig.asp


- 「W32/Bugbear」ウイルスの亜種に関する情報 2003/06/10 -
このウイルスは、「トロイの木馬型」で、自分自身のコピーをメールの添付ファイルとして拡大する活動を行います。感染すると、 Windowsのスタートアップフォルダにウイルスをランダムなファイル名+.exeとしてコピーします。これにより、パソコン起動時に ウイルスが実行されるようになります。 最新の検索エンジン・パターンファイルにアップデートしたワクチンソフトで検査を行い、 感染の有無を確認してください。

詳細・対策はこちら・・・http://www.microsoft.com/japan/technet/security/alerts
/bugbear.asp


- 「W32/Fizzer」ウイルスに関する情報 2003/05/15 -
このウイルスは、自分自身のコピーをメールの添付ファイルとして拡大する活動を行います。感染すると、Windowsのアドレス帳(WAB)や Outlookのアドレス帳など感染したコンピュータ内の様々なファイルからメールアドレスを収集して、その全てのメールアドレス宛に、 またウイルス自身が作成するランダムなメールアドレス宛に、ウイルス自身が持つリストからランダムに選ばれた件名、本文、添付ファイル名の メールを送信します。

詳細・対策はこちら・・・http://www.microsoft.com/japan/technet/security/alerts
/fizzer.asp


- 「W32/Frethem」ウイルスの亜種に関する情報  2002/07/17 -
W32/Frethem ウイルスは、マイクロソフト セキュリティ情報 <MS01-020> に記載されている脆弱性を使用するため、 Outlook や Outlook Express のプレビューウィンドウに表示するだけで自動的に感染します。マイクロソフトは、Internet Explorer を 最新版にバージョンアップすることを推奨しています。 このウイルスはWindows95/98/ME/NT/2000/XPに感染します。Macintoshなどには感染 しませんが、Macintosh等でこのようなウイルスメールを受け取ったときは、決して他への転送を行わず、速やかに削除して下さい。Windows パソコンに転送してしまいますと、転送先で被害が出る場合があります。

詳細・対策はこちら・・・http://www.microsoft.com/japan/technet/security/alerts
/frethem.asp


- ウィルス「W32/Klez」の亜種について  2002/06/02 -
ウィルス「W32/Klez」に関する相談・届出が寄せられています。このウィルスは、InternetExplorerの既知のセキュリティホールを 悪用したウィルスで、メールの添付ファイルを介して感染を拡げます。このウィルスが添付されたメールを受け取ると、Outlookでは メールを開いただけで、OutlookExpressではプレビューしただけでも感染しますので、注意してください。また、感染しても自覚症状や ウイルスメール送付先からの連絡がないなど感染兆候がないので、発病するまで気がつかないケースが多々あります。

このウィルスは、2001年10月に出現したW32/Klezウィルスに変更を加えた亜種で毎月6日に発病し、Cドライブのデータを破壊 しますので、感染の早期発見、発病前の駆除が急務です。

詳細・対策はこちら・・・W32/Klez に関するFAQもご覧下さいhttp://www.microsoft.com/japan/technet/security/virus/klez.asp


- 「jdbgmgr.exe」に関するデマメール情報  2002/05/15 -
『jdbgmgr.exeというファイルはウイルスなので、削除しなさい』という内容ですが、このファイル自体は、元々パソコン内に存在するもので、 必ずしもウイルスが感染しているファイルではありません。また、jdbgmgr.exeはWindows で必要としているファイルですので、削除すると Windowsにトラブルを招く結果にもなる恐れがあります。

詳細・対策はこちらhttp://www.microsoft.com/japan/technet/security/virus/false
/jdbgmgr.asp


- ウィルス「W32/Fbound」について  2002/03/14 -
「patch.exe」という添付ファイルで、感染を拡げるウィルスが発見されています。
下記詳細に示すようなメールを受け取った場合は、添付ファイルを決してダブルクリックすることなく、該当のメールメッセージごと削除してください。

詳細・対策はこちらhttp://www.microsoft.com/japan/technet/security/virus/fbound.asp


- ウィルス「W32/Gibe」について  2002/03/09 -
このウイルスは、「トロイの木馬型」で、自身のコピーをばらまくワーム活動を行います。感染すると、Outlookのアドレス帳に 登録されているアドレス及び拡張子が、htm、html、asp、phpなどのファイルの中のメールアドレス宛に、「マイクロソフト社からのお知らせ」を 装ったメールを送信します。また、このウィルスは、リモートアクセスを可能にする不正プログラムをインストールします。対応方法・修復方法は下記を参照してください。

詳細・対策はこちらhttp://www.microsoft.com/japan/technet/security/alerts/gibe.asp


- ウィルス「W32/Klez」の亜種について  2002/02/27 -
ウィルス「W32/Klez」に関する相談・届出が寄せられています。このウィルスは、InternetExplorerの既知のセキュリティホールを 悪用したウィルスで、メールの添付ファイルを介して感染を拡げます。このウィルスが添付されたメールを受け取ると、Outlookでは メールを開いただけで、OutlookExpressではプレビューしただけでも感染しますので、注意してください。このウィルスは、 2001年10月に出現したW32/Klezウィルスに変更を加えた亜種で毎月6日に発病し、Cドライブのデータを破壊しますので、 感染の早期発見、発病前の駆除が急務です。

詳細・対策はこちらhttp://www.microsoft.com/japan/technet/security/virus/klez.asp


- ウィルス「W32/Myparty」について  2002/01/28 -
このウィルスは、「トロイの木馬型」で、自身のコピーをばらまくワーム活動を行います。 データ破壊等の活動はありません。ワームは自身のコピーを添付した以下の内容のメールを送信します。送信先のアドレスは、 Windowsのアドレス帳から取得します。下記サイトに示すようなメールを受け取った場合は、添付ファイルを決してダブルクリック することなく、メールごと削除してください。

詳細・対策はこちらhttp://www.microsoft.com/japan/technet/security/alerts
/myparty.asp


- 年末年始にかけて 2001/12/21 -
この時期、クリスマスメールや年賀メールなどがやりとりされる時節柄、ウィルス付きのメールが紛れ込む可能性が高いので、 注意が必要です。時節の挨拶に見せかけた新種のウィルスが出現する可能性もあり、友人、知人からのクリスマスカードを装ったような 添付ファイルが届けられることも十分考えられることから、年末年始のこの時期のメールの添付ファイルは、特に注意が必要です。

詳細はこちらhttp://www.ipa.go.jp/security/topics/alert131218.html


- ブラウザ I.E をご使用の方へ注意 2001/12/19 -
マイクロソフト インターネットエクスプローラの「Ver5.5」「Ver6」をご使用の方へ重要なお知らせです。この度、 重大なセキュリティホールが発見され、修正プログラムが下記サイトに用意されております。早めに修正プログラムをインストールすることをお勧めいたします。

詳細・対策はこちらhttp://www.microsoft.com/japan/technet/security/current.asp?url=
/japan/technet/security/frame_prekb.asp?sec_cd=MS01-058



- 「W32/Aliz」ウィルスについて  2001/12/03 -
このウィルスは、InternetExplorerの既知のセキュリティホールを悪用したウィルスで、メールの添付ファイルを介して感染を拡げます。  このウィルスが添付されたメールを受け取ると、Outlookではメールを開いただけで、OutlookExpressではプレビューしただけでもウイルスが 動作しますので、注意してください。

 ウィルス駆除ソフトをご使用の方は、定義ファイルの更新等によりワクチンソフトを最新の状態にするとともに、ブラウザ、メーラー等の セキュリティホールを解消しておくことが対策として必要です。

詳細・対策はこちらhttp://www.microsoft.com/japan/technet/security/virus/aliz.asp


- 「W32/Badtrans」ウィルスについて 2001/11/28 -
このウィルスは、電子メールに関する MAPI( Messaging API )の機能を利用するとともに、InternetExplorer の既知の セキュリティ脆弱性を攻略して自己増殖するワームです。さらに、ユーザのキーボード操作を記録するトロイの木馬が移植されるので、 感染した場合にはウィルスの作者によって情報セキュリティが侵害される可能性があります。

このウィルスは、11月23日前後から英国を中心に世界的に感染が広まっています。ウィルス駆除ソフトをご使用の方は、 最新のワクチンソフト定義ファイルを更新していないと発見・駆除ができないことがあります。各ワクチンベンダーのWebサイトを 参照して、最新のウィルス定義ファイルに更新してください。

詳細・対策はこちらhttp://www.microsoft.com/japan/technet/security/alerts
/badtrans.asp?frame=true


- CodeRed(コードレッド)ウィルス感染について -
現在、世界中でCodeRedと呼ばれるワームによる被害が多発しております。
WindowsNT、Windows2000のサーバでIIS(Internet Information Server)を利用されているユーザがCodeRedウィルスに感染し、 ユーザ自身が気づかない間に加害者となって他のインターネットサイトを攻撃してしまう可能性があります。

CodeRedに関する詳細情報、ワクチンプログラムダウンロード先は以下のとおりです。

Microsoft TechNet Online
http://www.microsoft.com/japan/technet/security/codealrt.asp


- Nimda(ニムダ)ウィルス感染について -
世界各国をはじめ、日本国内においても、政府機関、民間企業等において被害が確認されており、さらなる感染被害拡大が懸念されるので、 下記のとおり必要な措置をとって下さい。
○ 予防策
  電子メールに添付された「readme.exe」というファイルを開かない。
  Internet Explorerを使用している場合、最新のパッチプログラム
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-020
を適用する。または、Windows Updateを用いてInternet Explorer SP2をダウンロードし、インストールする。
○ 感染後の対策
  基本的にOSの再インストールを行う。その後、予防策に記載の対策を行う。


ページトップ

Copyright (C) 2006 Iwakuni Cable Network Corporation. All rights reserved.