![]() |
ネットワーク上に存在するコンピュータに対し、Windows RPC(Remote Procedure Call)に係る脆弱性を攻撃するパケットをTCPポート番号135に送信する。 | |
![]() |
感染したコンピュータをリブートし、当該コンピュータの起動時に本ワームが起動されるように設定を変更する。 | |
![]() |
他のコンピュータへの感染活動を行う。 | |
![]() |
8月16日以降にマイクロソフト社のサイト(windowsupdate.com)にDoS攻撃を行う。 |
(1) | 修正プログラムの適用 Windows OSに対して次に掲載されている修正プログラムを適用すること。 Microsoft TechNet(http://www.microsoft.com/Japan/technet/) http://www.microsoft.com/japan/technet/security/bulletin/ms03-026ov.asp |
|
(2) | ウイルス対策ソフトのパターン更新 ウイルス対策ソフトが利用するパターンを最新のものに更新すること。 |
|
(3) | 不必要なポートの遮断 本ワームが利用する脆弱性に係るポート(UDPポート番号135、137、138及び445並びにTCPポート番号135、139、445及び593)並びに本ワームが活動するために使用するポート(UDPポート番号69及びTCPポート番号4444)について、情報システムの運用上特段の支障がない限り、ファイウォール及びルータ等により遮断すること。 |
|
(4) | 感染している場合の対応 既に感染している場合には、上記手続きを行う前に、本ワームの駆除を行うこと。 〇無償駆除ツール (http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.blaster.worm.removal.tool.html) (http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4700) |
|
(5) | その他 本ワームへの対策については、次に詳しく掲載されているので参照されたい。 ○「Blaster に関する情報」 (http://www.microsoft.com/japan/technet/security/virus/blaster.asp) |
|
* | 本件に関する問い合わせはマイクロソフト社にお願いします。 |
(初等中等教育局参事官付)
-- 登録:平成21年以前 --