マイクロソフト(株)は12日、Windows製品のセキュリティーの脆弱性を悪用した“Blaster”ワームに関する情報ページを設置、14日には改めてプレスリリースを発表するなどして、ユーザーに同ワームに対する注意を呼びかけている。ここでは、マイクロソフトおよびセキュリティー関連製品メーカー各社が設置している“Blaster”ワーム対策ページや、無償の対策ツールをまとめて紹介する。
マイクロソフト TechNet Blasterに関する情報(画像をクリックすると該当ページにジャンプします) |
“Blaster”ワームは、 Windowsのリモートプロシージャコール(RPC)を使用するDCOM(Distributed Component Object Model)インターフェースの脆弱性を悪用したワーム。このワームはTCP135ポートに対して攻撃データを送信し、修正モジュールを適用していないWindowsは攻撃を受けることで感染、感染後は自らも攻撃者となってほかののシステムに対して感染および攻撃の活動を開始するという。マイクロソフトはすでに7月17日にこの脆弱性を修正するモジュールを“Windows Update”などを通じて配布しており(修正モジュール:MS03-026)、この修正モジュールを適用している場合には“Blaster”による影響はないとしている。しかし、同モジュールを適用しておらず、かつWindowsが使用しているTCP135ポートをインターネットとの接続を行なっているルーターもしくはファイアーウォールで遮断していない場合には、“Blaster”の感染が行なわれてしまうという。
この影響を受ける可能性があるマイクロソフトのOSは以下のとおり。
- Windows NT 4.0
- Workstation、Serverとも
- Windows 2000
- Professional、Server、Advanced Server、Datacenter Edition、Powered
- Windows XP
- Home Edition、Professional、Tablet PC Edition、Media Center Edition、64-bit Edition、Embedded
- Windows Server 2003
- 各Editionとも
なお、Windows 95/98/98 SE/Meは“Blaster”の影響を受けないという。
“Blaster”ワームに関する詳細な情報は下記のマイクロソフト“TechNet”に設けられた特設ページに掲載されているので、より詳しい情報や具体的な対策方法はそちらを参照していただきたい。また、『Internet Explorer』のデフォルトのホームページに設定されている“MSN”にも特設ページが設置されている。