1. Symantec/
  2. セキュリティレスポンス/
  3. W32.Spybot.Worm
  4. W32.Spybot.Worm
  • ブックマーク

W32.Spybot.Worm

危険度2: 低

発見日:
2003 年 4 月 16 日
更新日:
2009 年 3 月 13 日 6:21:25 AM
別名:
Win32.Spybot.gen [Computer Associates], Worm.P2P.SpyBot.gen [Kaspersky], W32/Spybot-Fam [Sophos], W32/Spybot.worm.gen [McAfee], WORM_SPYBOT.GEN [Trend]
種別:
Worm
感染サイズ:
不定
影響を受けるシステム:
Windows
CVE 識別番号:
CVE-2003-0109, CVE-2006-2630, CVE-2004-0120, CVE-2007-0041, CVE-2003-0533, CVE-2003-0717, CVE-2005-1983, CVE-2008-4250, CVE-2001-0876, CVE-2003-0812, CVE-2003-0352, CVE-2002-1145
W32.Spybot.Worm は、Kazaa ファイル共有ネットワークと mIRC を使用して拡散するワームのファミリーの検出名です。このワームは、一般的なバックドア型トロイの木馬に感染しているコンピュータや脆弱なパスワードでプロテクトされているネットワーク共有のコンピュータへ拡散する可能性もあります。

W32.Spybot.Worm は、構成可能な IRC サーバーへ接続し、指示を待機するために特定のチャネルへ参加することにより、各種操作の実施を可能にします。また比較的新しい亜種には、次の脆弱性を悪用することによって拡散する可能性があります。

  • 「Microsoft Windows DCOM RPC Interface Buffer Overrun Vulnerability (TCP ポート 135)」(BID 8205) (英語)
  • 「Microsoft Windows LSASS Buffer Overrun Vulnerability」(BID 10108) (英語)
  • 「Microsoft SQL Server 2000 or MSDE 2000 audit (UDP ポート 1434)」(BID 5980) (英語)
  • 「Microsoft Windows WebDAV Buffer Overflow Vulnerability (TCP ポート 80)」(BID 7116) (英語)
  • 「Microsoft UPnP NOTIFY Buffer Overflow Vulnerability」BID 3723) (英語)
  • 「Microsoft Workstation Service Buffer Overrun Vulnerability (TCP ポート 445)」(BID 9011) (英語)
    Windows XP ユーザーは、Microsoft セキュリティ情報 MS03-043 のパッチが適用済みであれば、この脆弱性から保護されています。Windows 2000 ユーザーは、Microsoft セキュリティ情報 MS03-049 のパッチを適用します。
  • 「Microsoft Windows SSL Library Denial of Service Vulnerability」(BID 10115) (英語)
  • 「VERITAS Backup Exec Agent Browser Remote Buffer Overflow Vulnerability」 (BID 11974) (英語)
  • 「Microsoft Windows Plug and Play Buffer Overflow Vulnerability」(BID 14513) (英語)
  • 「Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability」(BID 31874) (英語)
  • 「Microsoft .NET Framework PE Loader Remote Buffer Overflow Vulnerability」(BID 24778) (英語)
  • 「Symantec Client Security and Symantec AntiVirus Elevation of Privilege」(BID 18107) (英語)

    注意:
  • Spybot ワームファミリーの最近の亜種は、2006 年 5 月に報告された SAV 10/SCS 3 における脆弱性(SYM06-010) (英語)を含む複数の既知の脆弱性を悪用します。 この脆弱性に対するパッチが利用可能です。影響を受ける製品のユーザーは、この特定の Sybot ワームファミリーの拡散を避けるためにできるだけ早くシステムにパッチを適用することを強く推奨します。システムが Spybot の亜種に感染し、このセキュリティパッチを適用していない場合は、次の文書を参照してください。「Attempting to migrate from 10.x to a newer version fails after becoming infected with a worm which exploits SYM06-010(英語)」
  • SYM06-010(英語) のすべての既知のまたは未知の脆弱性の悪用に対する IPS シグネチャを、2006 年 5 月 26 日リリースしました。
  • 感染が原因よる過度のネットワークトラフィックは、ネットワークパフォーマンスを著しく低下させる可能性があります。
  • この検出は日ごとに変更されるため、ウイルス定義を頻繁にアップデートすることを推奨します。

ウイルス対策日

  • Rapid Release 初回バージョン2003 年 4 月 16 日
  • Rapid Release 最新バージョン2017 年 12 月 28 日 リビジョン019
  • Daily Certified 初回バージョン2003 年 4 月 16 日
  • Daily Certified 最新バージョン2017 年 12 月 28 日 リビジョン008
  • Weekly Certified 初回リリース日2003 年 4 月 16 日
Rapid Release と Daily Certified のウイルス定義について詳しくは、ここをクリックしてください。
記述:Douglas Knowles
危険性の評価| テクニカルノート| 駆除方法
スパムレポート
2016 年インターネットセキュリティ脅威レポート第 21 号
  • Twitter
  • Facebook
  • LinkedIn
  • Google+
  • YouTube