-----BEGIN PGP SIGNED MESSAGE----- 各位 JPCERT-AT-2004-0002 JPCERT/CC 2004-04-06 <<< JPCERT/CC Alert 2004-04-06 >>> Netsky.Q のサービス運用妨害攻撃に関する注意喚起 Threat of Netsky.Q DDoS Attack http://www.jpcert.or.jp/at/2004/at040002.txt I. 概要 電子メールを介して拡散するコンピュータウィルス Netsky.Q による感染の 被害が日本国内で多数報告されています。このウィルスに感染したホストは特 定のサイトに対して分散型サービス運用妨害 (DDoS) 攻撃を行なう可能性があ ります。 Status Tracking Note TRJVN-2004-01 W32/Netsky.Q ウイルス http://jvn.doi.ics.keio.ac.jp/tr/TRJVN-2004-01.html II. 予防および対処方法 Netsky.Q は、自身の複製を電子メールに添付して拡散し、その添付された ファイルをユーザが Microsoft Windows 上で実行することで感染します。更 に送信元アドレスが詐称されていることから、たとえ送信元アドレスが信頼の おけるものであったとしても、電子メールに添付されたファイルを開く前に、 必ず最新の検索エンジンとパターンファイルに更新したウィルス検知ソフトで 感染の有無を確認してください。ウィルスに感染したファイルであることが確 認できた場合は、開かずに削除してください。 しかし、2001年に Microsoft が公開した Internet Explorer の修正プログ ラム MS01-020 が適用されていないシステムでは、対象となる電子メールを閲 覧しただけで Netsky.Q に感染する可能性があります。これは、HTML 形式の 電子メールの表示に Internet Explorer の機能を使用するメールクライアン トソフトウェアを用いた場合に起こります。 修正プログラム MS01-020 が適用されているか否かを改めて確認することを 強くお勧めします。確認方法などの詳細は以下のページをご参照ください。 マイクロソフト セキュリティ情報 不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付ファイルを実行する (MS01-020) http://www.microsoft.com/japan/technet/security/bulletin/MS01-020.asp なお、既にシステムが Netsky.Q に感染しているか否かは、最新の検索エン ジンとパターンファイルに更新したウィルス検知ソフトで確認してください。 もし感染していた場合は、ワクチンソフトウェアベンダが配布している修復ツー ルを使用するなどして復旧してください。詳細は以下のページをご参照くださ い。 情報処理推進機構:セキュリティセンター 「W32/Netsky」ウイルスの亜種(Netsky.Q)に関する情報 http://www.ipa.go.jp/security/topics/newvirus/netsky-q.html III. Netsky.Q による DDoS 攻撃について Netsky.Q に感染したホストは、ホストのシステム時刻が 4月8日から 4月11 日の間にシステムを起動 (または再起動) した場合に以下のサイトに対して、 サービス運用妨害 (DoS) 攻撃を行なうことが報告されています。 - www.edonkey2000.com - www.kazaa.com - www.emule-project.net - www.cracks.am - www.cracks.st 自サイト内のホストが攻撃に加担することを防ぐために、自サイト内のホス トが Netsky.Q に感染していないかどうか、改めて確認することを強くお勧め します。 今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。 ====================================================================== JPCERT コーディネーションセンター (JPCERT/CC) TEL: 03-3518-4600 FAX: 03-3518-4602 http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQHJmtYx1ay4slNTtAQHn0AP8DogE/jMLkt47oNewqzqjCWIwvv8aK0UK SKPFpQUjeynZrSupkrjgEqsZtsgF9Ga8c+MQ8evp0nGrejZKtvAFFECxSjGubCNA FcKUFPy6Vq/t69iY0SJl5mxgeC3djDskvoWXz3Yp2bAKItBPJSj/OLXuGZQ+GOPm Sd3z1YWjef4= =46qQ -----END PGP SIGNATURE-----