ワーム「Blaster」に対する対応

1   ワームの概要
    1    ネットワーク上に存在するコンピュータに対し、Windows RPC(Remote Procedure Call)に係る脆弱性を攻撃するパケットをTCPポート番号135に送信する。
  2    感染したコンピュータをリブートし、当該コンピュータの起動時に本ワームが起動されるように設定を変更する。
  3    他のコンピュータへの感染活動を行う。
  4    8月16日以降にマイクロソフト社のサイト(windowsupdate.com)にDoS攻撃を行う。

2   対策
    (1)    修正プログラムの適用
   Windows OSに対して次に掲載されている修正プログラムを適用すること。
   Microsoft TechNet(http://www.microsoft.com/Japan/technet/
   http://www.microsoft.com/japan/technet/security/bulletin/ms03-026ov.asp
  (2)    ウイルス対策ソフトのパターン更新
   ウイルス対策ソフトが利用するパターンを最新のものに更新すること。
  (3)    不必要なポートの遮断
   本ワームが利用する脆弱性に係るポート(UDPポート番号135、137、138及び445並びにTCPポート番号135、139、445及び593)並びに本ワームが活動するために使用するポート(UDPポート番号69及びTCPポート番号4444)について、情報システムの運用上特段の支障がない限り、ファイウォール及びルータ等により遮断すること。
  (4)    感染している場合の対応
   既に感染している場合には、上記手続きを行う前に、本ワームの駆除を行うこと。
〇無償駆除ツール
      (http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.blaster.worm.removal.tool.html)
      (http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4700)
  (5)    その他
   本ワームへの対策については、次に詳しく掲載されているので参照されたい。
○「Blaster に関する情報」
      (http://www.microsoft.com/japan/technet/security/virus/blaster.asp)

     本件に関する問い合わせはマイクロソフト社にお願いします。


(初等中等教育局参事官付)

-- 登録:平成21年以前 --