このページの本文へ

前へ 1 2 次へ

“Blaster”ワームに対する予防・防御のための情報ページを一挙紹介!

2003年08月19日 16時55分更新

文● 編集部 内田泰仁

  • この記事をはてなブックマークに追加
  • 本文印刷

マイクロソフト(株)は12日、Windows製品のセキュリティーの脆弱性を悪用した“Blaster”ワームに関する情報ページを設置、14日には改めてプレスリリースを発表するなどして、ユーザーに同ワームに対する注意を呼びかけている。ここでは、マイクロソフトおよびセキュリティー関連製品メーカー各社が設置している“Blaster”ワーム対策ページや、無償の対策ツールをまとめて紹介する。

マイクロソフト TechNet Blasterに関する情報(画像をクリックすると該当ページにジャンプします)

“Blaster”ワームは、 Windowsのリモートプロシージャコール(RPC)を使用するDCOM(Distributed Component Object Model)インターフェースの脆弱性を悪用したワーム。このワームはTCP135ポートに対して攻撃データを送信し、修正モジュールを適用していないWindowsは攻撃を受けることで感染、感染後は自らも攻撃者となってほかののシステムに対して感染および攻撃の活動を開始するという。マイクロソフトはすでに7月17日にこの脆弱性を修正するモジュールを“Windows Update”などを通じて配布しており(修正モジュール:MS03-026)、この修正モジュールを適用している場合には“Blaster”による影響はないとしている。しかし、同モジュールを適用しておらず、かつWindowsが使用しているTCP135ポートをインターネットとの接続を行なっているルーターもしくはファイアーウォールで遮断していない場合には、“Blaster”の感染が行なわれてしまうという。

この影響を受ける可能性があるマイクロソフトのOSは以下のとおり。

Windows NT 4.0
Workstation、Serverとも
Windows 2000
Professional、Server、Advanced Server、Datacenter Edition、Powered
Windows XP
Home Edition、Professional、Tablet PC Edition、Media Center Edition、64-bit Edition、Embedded
Windows Server 2003
各Editionとも

なお、Windows 95/98/98 SE/Meは“Blaster”の影響を受けないという。

“Blaster”ワームに関する詳細な情報は下記のマイクロソフト“TechNet”に設けられた特設ページに掲載されているので、より詳しい情報や具体的な対策方法はそちらを参照していただきたい。また、『Internet Explorer』のデフォルトのホームページに設定されている“MSN”にも特設ページが設置されている。

前へ 1 2 次へ

カテゴリートップへ

注目ニュース

ASCII倶楽部

プレミアムPC試用レポート

ピックアップ

ASCII.jp RSS2.0 配信中

ASCII.jpメール デジタルMac/iPodマガジン