現在流行中のウイルス一覧


 
▼W32.Sobig.F@mm (ソービッグF)にご注意 (2003.8.22)
 これは、独自のメール送信機能を利用して、大量メール送信を行います。メール差出人、件名、添付ファイルの名称が不定で英語になっています。添付ファイルの容量は、約72,000バイトです。
 主な症状は、パソコンのWindowsフォルダ(またたWinntフォルダ)の中にwinppr32.exeという名称のファイルを書き込みます。 メール感染だけでなく、アクセス可能な共有ネットワークに自分自身をコピー しようとします。

「W32.Sobig.F@mm」対策は、シマンテックのWebページをご覧ください。

→ W32.Sobig.F@mm (ソービッグF)概要・対処方法
→ W32.Sobig.F@mm (ソービッグF)駆除ツール
 


 
▼W32.Welchia.Worm (ウェルチアワーム)にご注意 (2003.8.22)
 これは、「W32.Blaster.Worm」の感染拡大に便乗したワームです。Windowsフォルダ内に「Dllhost.exe」というファイルが存在し、システムが異常終了することがあります。ユーザが何もしなくても、感染活動を勝手に行います。電子メールで感染するウイルスではありません。
 主な症状は、「W32.Blaster.Worm」と同様にWindowsのセキュリティホール を利用したり、攻撃します。 一見、「W32.Blaster.Worm」を削除する、善玉のウイルスのような振る舞いをしますが、「W32.Blaster.Worm」と同様、システムのセキュリティホールから侵入を試みるときに、システムが不安定になりパソコンが再起動するなどの症状が出る可能性があります。

「W32.Blaster.Worm」対策は、シマンテックのWebページをご覧ください。

→ W32.Welchia.Worm (ウェルチアワーム)概要・対処方法
→ W32.Welchia.Worm (ウェルチアワーム)駆除ツール
 


 
▼W32.Blaster.Worm (ブラスターワーム)にご注意 (2003.8.12)
 これは「ワーム」に分類されるトロイの木馬型不正プログラムです。一般的に「RPC DCOM バッファオーバーフロー」と呼ばれるWindowsのセキュリティホールを利用してネットワーク上のコンピュータに侵入します。
 このセキュリティホールへの攻撃を受けたコンピュータはWindowsが再起動されます。なお、このセキュリティホールは Windows NT/2000/XP/2003Server のみのものです。Windows 95/98/Me ではこのセキュリティホールがありませんのでワームは侵入できません。

「W32.Blaster.Worm」対策は、シマンテックのWebページをご覧ください。

→ W32.Blaster.Worm (ブラスターワーム)概要・対処方法
→ W32.Blaster.Worm (ブラスターワーム)駆除ツール
 


 
▼W32.Mimail.A@mm (ミメイルA)にご注意 (2003.8.4)
 「W32.Mimail.A@mm」は、一般的に「ワーム」に分類されるトロイの木馬型不正プログラムです。自身のコピーを電子メールに添付し、任意の宛先に送信して頒布するワーム活動を行います。ワームの送信するメールは、件名欄(Subject)は「your account 」で始まり、電子メールの内容は電子メールのアカウントの失効通知を装ったものとなります。

「W32.Mimail.A@mm」対策は、シマンテックのWebページをご覧ください。

→ W32.Mimail.A@mm (ミメイルA)概要・対処方法
→ W32.Mimail.A@mm (ミメイルA)駆除ツール
 


 
▼W32.Sobig.E@mm (ソービッグE)にご注意 (2003.6.26)
「W32.Sobig.E@mm」はワームに分類される「トロイの木馬型」不正プログラムです。「W32.Sobig.E@mm」は電子メールを送信する機能を持っており、他の電子メールソフトなどに依存せず、自身のコピーを添付した電子メールを送信して自己増殖するワーム活動を行います。
 また、 共有されたネットワークフォルダに対して、自身のコピーを作成するネットワークワーム活動も行います。

「W32.Sobig.E@mm」対策は、シマンテックのWebページをご覧ください。

→ W32.Sobig.E@mm (ソービッグE)概要・対処方法
→ W32.Sobig.E@mm (ソービッグE)駆除ツール
 


 
▼W32.Bugbear.B@mm (バグベアB)にご注意 (2003.6.6)
 流行したワーム「W32.Bugbear@mm」の亜種で、感染ファイルを実行するとローカルドライブ及びネットワーク上の共有フォルダ内の特定のファイルに自身のウイルスコードを追加し感染していきます。
 また、 ワーム自身のコピーを電子メールに添付し、任意の宛先に送信して頒布するワーム活動、ハッキングツール活動、他プロセスの強制終了などの活動も行います。

「W32.Bugbear.B@mm」対策は、シマンテックのWebページをご覧ください。

→ W32.Bugbear.B@mm (バグベアB)概要・対処方法

→ W32.Bugbear.B@mm (バグベアB)駆除ツール
 


 
▼W32.Sobig.C@mm (ソービッグC)にご注意 (2003.6.6)
 W32.Sobig.C@mmは一般的に「ワーム」に分類されるトロイの木馬型不正プログラムです。自身のコピーを電子メールに添付し任意の宛先に送信して頒布するワーム活動を行います。

「W32.Sobig.C@mm」対策は、シマンテックのWebページをご覧ください。

→ W32.Sobig.C@mm (ソービッグC)概要・対処方法
→ W32.Sobig.C@mm (ソービッグC)駆除ツール
 


 
▼W32.HLLW.Lovgate.J@mm (ラブゲートJ)にご注意 (2003.5.15)
 自身のコピーを電子メールに添付し、任意の宛先に送信して頒布するワーム活動、ネットワーク上の共有フォルダに対して自身のコピーを頒布するネットワークワームの活動も行います。また、バックドア型ハッキングツールとしての活動も行います。

「W32.HLLW.Lovgate.J@mm」対策は、シマンテックのWebページをご覧ください。

→ W32.HLLW.Lovgate.J@mm (ラブゲートJ)概要・対処方法
→ W32.HLLW.Lovgate.J@mm (ラブゲートJ)駆除ツール
 


 
▼W32.HLLW.Fizzer@mm (フィザー)にご注意 (2003.5.13)
 自身のコピーを電子メールに添付し、任意の宛先に送信して頒布するワーム活動を行います。ワームの送信するメールの内容はランダムに変化します。添付ファイルの拡張子はEXE,PIF,COM,SCRです。
 ワームはメールとは別にインターネット上のP2Pファイル共有システムである「KaZaA」を通じて自身のコピーを頒布する活動も行います。また、キー入力の記録やバックドア型ハッキングツール的な活動も行います。
 本ウイルスに関しては現在より詳細なウイルス解析が進行中です。情報の内容は更新されていく可能性がございますのでご注意ください。

「W32.HLLW.Fizzer@mm」対策は、シマンテックのWebページをご覧ください。

→ W32.HLLW.Fizzer@mm (フィザー)概要・対処方法
→ W32.HLLW.Fizzer@mm (フィザー)駆除ツール
 


 
▼W32.HLLW.Deloder (デロダー)にご注意 (2003.3.12)
 2003年3月9日午後9時以降、中国を中心に流行が確認されているインターネットワームです。10日に入り、日本でも多くの感染が確認されています。ご注意ください。デロダーは「ワーム」に分類されるトロイの木馬型不正プログラムです。デロダーはフリーのリモートコントロールツールである「PsExec」を悪用し、リモートログインできたコンピュータに自身のコピーを作成します。また、バックドア型ハッキングツール「Backdoor.Dvldr」をコピーするウイルスドロッパー活動も行います。
 このワームはWindows 2000/XP でのみ活動が可能です。

「W32.HLLW.Deloder」対策は、シマンテックのWebページをご覧ください。

→ W32.HLLW.Deloder (デロダー)概要
→ W32.HLLW.Deloder (デロダー)対処方法
 


 
▼W32.SQLExp.Worm (エスキューエルイーエックスピー)にご注意 (2003.1.27)
 2003年1月25日現在、この「W32.SQLExp.Worm」の流行によるものと考えられる、UDPポート1434に対するDoS攻撃の報告が急増しています。「W32.SQLExp.Worm」の活動は Micirosoft SQLサーバー2000の脆弱性を利用していますのでMicirosoft SQLサーバー2000が稼動していない環境では危険がありませんのでご安心ください。
 また、SQLの技術を利用した「MSDE(Microsoft SQL Server 2000 Desktop Engine)」を使用している環境でも同様の脆弱性を持つことが明らかになりました。ご注意ください。

「W32.SQLExp.Worm」対策は、シマンテックのWebページをご覧ください。

→W32.SQLExp.Worm (エスキューエルイーエックスピー)概要
→W32.SQLExp.Worm (エスキューエルイーエックスピー)駆除ツール


このワームに関しての対策方法がマイクロソフト社でも紹介されています。詳細情報はマイクロソフトのWebページをご覧ください。

→SQL Server および MSDE を標的とした SQL Slammer ワームに関する情報
 


 
▼W32.Lirva.C@mm (リルバC)にご注意 (2003.1.16)
 自身のコピーをネットワーク上の共有ドライブにコピーして頒布するワーム活動を行います。ICQメンバリストに登録されているメールアドレスにウイルスを送信したり、IRC チャネルに接続し、ユーザが参加しているチャネルの他のユーザにワームを送信したりします。ウイルスに感染した電子メールをプレビューしたり、ICQ、IRC のメッセージの添付ファイル、P2P ファイル交換でダウンロードしたファイルから感染するおそれがあります。

「W32.Lirva.C@mm」対策は、シマンテックのWebページをご覧ください。

→ W32.Lirva.C@mm (リルバC)概要
→ W32.Lirva.C@mm (リルバC)駆除ツール


このワームに関しての対策方法がマイクロソフト社でも紹介されています。詳細情報はマイクロソフトのWebページをご覧ください

→ Lirva に関する情報
 


 
▼W32.Klez.H@mm (クレズH)にご注意 (2003.1.16)
 「W32.Klez.A@mm」ウイルスの亜種「W32.Klez.H@mm」が流行しています。「Klez」は、自身のコピーを添付したメールを送信し頒布するワーム活動を行います。「Klez」の種類によっては、システム日付が奇数月 (1月/3月/5月/7月/9月/11月) の6日に、特定の拡張子を持つファイルを「ゴミ」データ (不定な文字列・スペース等) へ上書きする活動を行います。

「W32.Klez.H@mm」対策は、シマンテックのWebページをご覧ください。

→ W32.Klez.H@mm(クレズH)概要
→ W32.Klez.@mm(クレズ)駆除ツール


また、「W32.Klez.@mm」が利用するセキュリティホールに関しては、マイクロソフトのWebページをご覧ください。

→ Klez に関する情報
 


 
▼W32.HLLW.Winevar (ウィンエバー)にご注意 (2002.11.28)
 件名「N`4_<Windowsに登録された組織名>」などで届く電子メールにご注意ください。自身のコピーを電子メールに添付し、任意の宛先に送信して頒布するワーム活動を行います。ハードディスク内のファイルを削除する恐れがありますので、感染が確認されたコンピュータは決して再起動しないでください。 「W32.HLLW.Winevar」対策は、シマンテックのWebページをご覧ください。

→ W32.HLLW.Winevar (ウィンエバー)概要


また、「W32.HLLW.Winevar」が利用するセキュリティホールに関しては、マイクロソフトのWebページをご覧ください。

→ 不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付ファイルを実行する (MS01-020)
 


 
▼Outlook Expressに深刻なセキュリティホール (2002.10.11)
 細工のあるメールを読むあるいはプレビューすると、パソコン上で任意のプログラムを実行させられる危険があります。Outlook Expressをお使いの方は、セキュリティパッチを適応してください。

セキュリティパッチの適応方法
以下のWebページを開き、ダウンロード先のリストから Japanese を選択し、お使いのOutlook Express のバージョンを選択してください。


→ Microsoft Outlook Express
 


 
▼W32.Opaserv.Worm (オパサーブ)にご注意 (2002.10.2)
 自身のコピーをネットワーク上の共有ドライブにコピーして頒布するワーム活動を行います。また、侵入したネットワーク内のコンピュータ名とドメイン名をハッカーサイトに送信する情報漏洩型ハッキングツール的機能も持っています。 ID、パスワードなどが外部に漏洩する可能性があります。

「W32.Opaserv.Worm」対策は、シマンテックのWebページをご覧ください。

→ W32.Opaserv.Worm (オパサーブ)概要
→ W32.Opaserv.Worm (オパサーブ)駆除ツール
 


 
▼W32.Bugbear@mm (バグベア)にご注意 (2002.10.2)
 添付されるファイル名が「Setup.exe」または「3 July 2002.doc.pif」の電子メールにご注意ください。 電子メールをプレビューしただけで感染するおそれがあります。Outlook Expressのアドレス帳にある全ての宛先に、自身のコピーを添付したメールを送信します。

「W32.Bugbear@mm」対策は、シマンテックのWebページをご覧ください。

→ W32.Bugbear@mm (バグベア)概要
→ W32.Bugbear@mm (バグベア)駆除ツール


また、「W32.Bugbear@mm」が利用するセキュリティホールに関しては、マイクロソフトのWebページをご覧ください。

→ Bugbear に関する情報
 


 
▼W32.Frethem.L@mm (フレゼムL)にご注意 (2002.5.22)
「Re: Your password!」という件名で届く電子メールにご注意ください。自身のコピーを電子メールに添付し、任意の宛先に送信して頒布するワーム活動を行います。

「W32.Frethem.L@mm」対策は、シマンテックのWebページをご覧ください。

→ W32.Frethem.L@mm (フレゼムL)概要
→ W32.Frethem.L@mm (フレゼムL)駆除ツール


また、「W32.Frethem.L@mm (フレゼムL)」が利用するセキュリティホールに関しては、マイクロソフトのWebページをご覧ください。

→ Frethem に関する情報
 


 
▼W32.Klez.E@mm (クレズE)にご注意 (2002.4.15)
 現在流行しているウイルス「W32.Klez.E@mm」は、システム日付が奇数月 (1月/3月/5月/7月/9月/11月) の6日に、特定の拡張子を持つファイルを「ゴミ」データ (不定な文字列・スペース等) へ上書きする活動を行います。
※ この奇数月6日の破壊活動は「W32.Klez.E@mm」に感染している場合に発生します。
 なお、この破壊活動は奇数月6日にパソコンを起動しなければおこなわれることはありません。

「W32.Klez@mm」対策は、シマンテックのWebページをご覧ください。

→W32.Klez.E@mm (クレズE)概要
→W32.Klez@mm(クレズ)感染マシンの修復

→W32.Klez@mm(クレズ)駆除ツール

また、「W32.Klez@mm(クレズ)」が利用するセキュリティホールに関しては、マイクロソフトのWebページをご覧ください。

→ Klez に関する情報