『プレビューしただけで感染するほか、
送り主を偽装し感染源を分かり難くする危険な』
-W32.Klez-
W32.Klezは、Windowsのアドレス帳や、システム内にあるアドレス帖に記載されている知り合いなどのメールアドレス、また、htmlファイル内に記載されているアドレス宛てに、のコピー付きメールを送信します。
送信されるメールの件名は、ランダムなようです。添付ファイルをむやみに開かないということは、当サイトで再三にわたり推奨してきましたが、今回のメールには、***.bat, ***.exe, ***.pif, ***.srcといった添付ファイルがありますので、特に注意してください。(***の部分はランダムに変更されるため、何が入るかは不明です。)
klezの偽装
このワームは、感染したコンピュータ上で発見したメールアドレスから任意に選択したものを、「差出人」欄に表示するアドレスとして使用しますので、実際には感染していないコンピュータから感染メールが他のユーザへ送信されたように見せかけることがあります。
例えば…
Kenta@aaabbb.co.jp(以下kentaと表記。)というメールアドレスの人が、感染したとします。
釣れない君、そしてあなたはkentaさんの友達のため、kentaという人のアドレス帖に釣れない君のメールアドレスやあなたのメールアドレスが登録されているとしましょう。(この場合、釣れない君とあなたは直接の友達ではない可能性もあります。)
kentaという人が感染した際に、kentaさんが使用しているパソコン内にあるアドレス帖から、釣れない君のメールアドレスを使い、あたかも釣れない君が送ったと思わせて、klez入りを添付した***.exeというファイル付きメールをあなた宛に送信します。
この際に、klezは、独自のSMTP(メール送信用プログラム)を使用して送るので、kentaさんはメールを送ったことすら気が付きません。
このように、送信者を偽装し、感染源の特定をさせないようにするのです。
また、klezは様々な亜種が確認されており、その多くは大量メール送信型ワームで、自分自身をネットワーク共有にも増殖させようとしたり、特定のアンチプログラムの使用を停止させようとしたりします。
Microsoft OutlookおよびOutlook Expressの脆弱性を利用することによって、ユーザーがメールを開いたり、プレビューしただけで自動的に自分自身が実行されます。
この脆弱性に関する修正パッチは、Microsoft社のサイトで入手できますので、過去にこのコーナーでこの脆弱性を紹介した際に、修正パッチを当てていない方は、至急修正パッチを入手して適用しておいてください。
なお、上記と異なるメーラーを使用している場合でも、添付されたファイルを開いてしまった場合なども、感染しますので注意してください。
実際にトラスティーのメールサーバーに登録してある複数のメールアドレスを使用して、送信されたと思わせる事件が相次ぎましたが、そのメールアドレスを使用する可能性のある複数台のコンピューターは、最新のアンチソフト及び定義ファイルなどにてスキャンし、感染していないという確認が取れております。
また、このの偽装方法ゆえ、送った相手のメールアドレスに誤りがあったり、既に使われていない場合には、MailSendingErrorなどといった形で、偽装されたメールアドレス宛てに送信の失敗を通知するメールを送ります。(これは相手のメールサーバーからのエラー報告です。)この際に、どのような内容のメールを送ったかという確認のため、klez入りの添付ファイルも付いてきますので、そのような場合にも添付ファイルを開かないようにしてください。
最後に、何度も言いますが、感染して被害を受けると知らないうちにあなた自身が知り合いその他にを送ってしまいます。
これによってあなたも加害者になってしまうことをお忘れなく! |
なお、に関する質問等は、基本的に受け付けておりませんので、あらかじめご了承ください。
【に関する参考サイト】
情報処理振興事業協会
シマンテック社
トレンドマイクロ社
→セキュリティー関連の書籍
●アンチウィルス関連ソフト
●セキュリティー関連ソフト
|