モグラのウィルス教室(その15 「VBS/Redlof@M」(レッドロフ)

「W32/Aliz.A」  「W32/Badtrans.B」  「ウィルスメール対処法」  「Goner.A」  I.Eのバグ  「W32/Meldal.C」 

「JS_Exception」 MYPARTY.A PE_MAGISTR.A WORM_FBOUND.C WORM_KLEZ.H WORM FRETHEM

JDBGMGR.EXE BUGBEAR VBS/Redlof MSBlaster  Sobig.F

 

ホームページを見ただけで感染する“レッドロフ”!! 
誠に申し訳ありません・・・ 2003年3月以降『蚊園』(モスキートガーデン)に行かれた方
VBスクリプトウィルス」に感染している可能性があります。ご注意を!!

1.レッドロフって、どんなウィルス?

(1)Internet Explorerによって感染する。

 このウイルスはInternet Explorer 5以降を組み込んだWindows環境で動作し「ホームページを見ただけで感染」します。 このウイルスに感染したホームページを閲覧した人は、全く気づかないうちに同じウイルスに感染する恐れがあります。

(2)HTMLメールを作成して感染を拡げます。

 Outlook Expressを使って「新規にHTMLメールを作成」し、送信したときにウィルスメールとなって送信するタイプです。 (あなたの知らない間に、アドレス帳に登録されたアドレスに対して大量のウイルスメールを送信してしまうようなことはありません。 )

 返信メールやテキストメールではウイルスが活動しませんので、他のウイルスに比べ二次被害が拡大する恐れは少ない反面、感染者が自身のウイルス感染に気づきにくいという特徴があります。

※HTML形式のメールは「送らない」、「受け取らない」ように設定しませんか?


(3)VBスクリプトウィルスとは?

 VBスクリプトウィルスは、セキュリティーホールを利用するとホームページを見ただけでウィルス感染させたり、悪意のあるプログラムを警告なしで、自動的に実行させることができるウィルスです。

(4)感染するのは、Windows + Outlook系ソフト

 Windows上(Widows 9x/Me/NT/2000/XP)で、動作し、ほかのパソコンに被害を与えます。
 必ず、下記の対策を実行して下さい。
 


2.「VBS/Redlof@M」に感染するとどうなる?

・Microsoft VMが持つセキュリティホールを利用して、ユーザーに対する警告無しにウイルスを動作させる仕組みを持っています。

・感染するとWindowsフォルダのSystemフォルダ(Windowsフォルダにwscript.exeが無い場合はSystem32フォルダ)のKernel.dll(またはSystem32Kernel32.dll)に自分自身をコピーし、ウイルスを自動起動するためにレジストリの変更を行います。

・また、全ドライブのHTML形式と拡張子がHTTのファイルにウイルスを感染させ、フロッピーディスクを含むドライブのフォルダにウイルス感染したFOLDER.HTTを作成します。

・ユーザーが新規メールを作成するときに、ウイルス感染したひな形(ファイル)を利用させるようにOutlook、Outlook Expressの設定を変更します。これによって、発信されたメールはウイルス感染したものになるのです。

3.「VBS/Redlof@M」に感染していた場合の対処


 システムが改変された場合は、Windowsのレジストリエディタ(regedit.exe)などを使用してレジストリ値を削除しなければなりません。(レジストリの変更は高度な知識が要求されます。専門家にお任せ下さい。)

 Redlof.A(レッドロフ)専用のワクチンソフトがダウンロードできます。
HTMLやVBSに感染したウィルス"VBS/Redlof.A"を速やかに駆除できるサイトは↓
http://hp.vector.co.jp/authors/VA029423/windows.htm

予防策をお知らせします。

これだけは必ずやってね。(モグラのお願い)

1.OutlookExpressのバージョンを調べる!
 InternetExplorer 5.01または5.5の場合は、今すぐ修正プログラムを実行

2.Outlook Expressの修正プログラムを実行する!
 Internet Explorer 5.01の場合、SP2を適用する
 Internet Explorer 5.50の場合、SP2を適用する

 あるいは最新の InternetExplorer 6.0 をインストールする。
(注: 必ず、Outlook Expressを含む標準構成以上でセットアップすること。)


3.HTML形式のメールは送受信しないこと。


4.Windows Updateも忘れずに!
 感染した方のほとんどは、1年以上もUpdateされてない方が多いようです。
 面倒でも1ヶ月に1回は必ずUpdateするよう心がけて下さい。

5.出来るだけ「VBスクリプト型ウィルス感染予防設定」をして下さい。

 VBスクリプト型ウィルスとは、WindowsのVBS(Visual Basic Script)というプログラミング言語で記述されたウイルスをいいます。この言語はMS−DOS時代のBATファイルと同様の働きをします。
 通常はMicrosoft社のビジネスソフトで使用されますので、インターネット閲覧やダウンロード、メール送受信しかされないユーザーの場合は、感染予防設定への変更をお薦め致します。

VBスクリプト型ウィルス感染予防設定方法はこちらのサイトを参照下さい。
http://members.jcom.home.ne.jp/aisora2a/subVBS.htm

日本ネットワークアソシエイツ(McAfee)のサイト
http://www.nai.com/japan/virusinfo/virR2002.asp?v=VBS/Redlof@M


トレンドマイクロのサイト
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=VBS_REDLOF.A


シマンテックのサイト
http://www.symantec.com/region/jp/sarcj/data/h/html.redlof.a.html


情報処理振興事業協会 セキュリティセンター(IPA/ISEC)のトップページ
http://www.ipa.go.jp/cgi-bin/security/virus/search/virus?ID=311


ホームページを見ただけで感染するREDLOF.Aウィルス情報〜夢想うの器〜  (パスタイムさんご推薦のサイト)
http://members.jcom.home.ne.jp/aisora/subREDLOF.htm


「W32/Aliz.A」  「W32/Badtrans.B」  「ウィルスメール対処法」  「Goner.A」  I.Eのバグ  「W32/Meldal.C」 「JS_Exception」 

MYPARTY.A PE_MAGISTR.A WORM_FBOUND.C WORM_KLEZ.H WORM FRETHEM JDBGMGR.EXE BUGBEAR VBS/Redlof  MSBlaster  Sobig.F


「お助け大明神」モグラ宛のメール mogura@ybok.jp へ