セキュリティ アドバイザリ
Microsoft セキュリティ アドバイザリ 904420
Win32/Mywife.E@mm
公開日: 2006 年 1 月 30 日 |更新日: 2006 年 2 月 1 日
Microsoft は、Win32/Mywife.E@mm という名前の Mywife の大量メールマルウェアのバリエーションを顧客に知ってもらいたいと考えています。 大量のメール マルウェアは、ソーシャル エンジニアリングの取り組みを通じて、電子メール メッセージで添付ファイルを開くようユーザーを誘導しようとします。 受信者がファイルを開くと、マルウェアはシステムのアドレス帳に含まれるすべての連絡先に自身を送信します。 マルウェアは、管理者パスワードが空白のシステム上で書き込み可能なネットワーク共有に分散される可能性もあります。
Windows XP Service Pack 1、Windows XP Service Pack 2、Windows Server 2003、または Windows Server 2003 Service Pack 1 を使用しているお客様は、このマルウェアによるリスクが軽減される可能性があります。アカウント パスワードが空白の場合、アカウントはネットワーク資格情報として有効ではありません。 物理的なセキュリティを保証できる環境では、ネットワーク経由でアカウントを使用する必要はありません。また、Windows XP または Windows Server 2003 を使用している場合は、脆弱なパスワードよりも空白のパスワードの方が適しています。 既定では、空のパスワードは Windows XP および Windows Server 2003 でのみローカルで使用できます。
最新および更新されたウイルス対策ソフトウェアを使用しているお客様は、Win32/Mywife.E@mm マルウェアからの感染リスクが軽減される可能性があります。 お客様は、ウイルス対策ベンダーでこれを確認する必要があります。 ウイルス対策ベンダーはこのマルウェアに異なる名前を割り当てていましたが、Common Malware Enumeration (CME) グループには ID CME-24 が割り当てられます。
Win32/Mywife@E.mmに感染しているシステムでは、マルウェアは毎月 3 日目に多数の一般的なドキュメント形式ファイルを永久に破損させることを目的としています。 2006 年 2 月 3 日は、このマルウェアが特定のドキュメント形式ファイルのコンテンツを完全に破損することが予想されるのは初めてです。 マルウェアは、特定のコンピューター セキュリティ関連のアプリケーションに関連付けられているファイルとレジストリ キーも変更または削除します。 これにより、Windows の起動時にこれらのアプリケーションが実行されなくなります。 詳細については、Microsoft ウイルス百科事典を参照してください。
Mywife マルウェアの現在知られているすべてのバリアントと同様に、このバリアントはセキュリティの脆弱性を利用しませんが、感染した添付ファイルを開くユーザーに依存します。 マルウェアはまた、ネットワークをスキャンして、接続して感染できるシステムを探そうとします。 これは、ユーザーのコンテキストで行われます。 これらのシステムのいずれかに接続できない場合は、ユーザー名として "管理istrator" でログオンし、空白のパスワードと共に再度試行します。
Mywife マルウェアに感染していると思われるお客様、または感染しているかどうかわからないお客様は、ウイルス対策ベンダーにお問い合わせください。 または、Windows Live セーフty Center Beta Web サイトでは、システムが感染しないように "保護スキャン" を選択する機能が提供されます。 さらに、 英語システムで利用できる Windows OneCare Live Beta は、Mywife マルウェアとその既知のバリエーションに対する検出と保護を提供します。
Mywife マルウェアの詳細については、マルウェアに感染しているかどうかを判断し、感染している場合にシステムを修復する方法については、Microsoft ウイルス百科事典を参照してください。 Microsoft ウイルス百科事典のリファレンスについては、「概要」セクションを参照してください。 引き続き、不明な添付ファイルに注意を払い、ファイアウォールの有効化、ソフトウェア更新プログラムの取得、ウイルス対策ソフトウェアのインストールに関する PC の保護ガイダンスに従うことをお勧めします。 これらの手順の詳細については、「PC の保護」Web サイトを参照してください。
一般情報
概要
アドバイザリの目的: Microsoft Windows を実行しているシステムを対象とする Win32/Mywife.E@mm マルウェアを顧客に認識させる。
アドバイザリの状態: 発行されたアドバイザリ
推奨事項: 推奨されるアクションを確認し、感染したシステムをスキャンし、感染したシステムクリーンします。
リファレンス | [識別] |
---|---|
Microsoft ウイルス百科事典 | Win32/Mywife.E@mm |
Windows OneCare | https: |
Windows Live セーフtyCenter Beta | </https:>https: |
CME リファレンス | CME-24 |
このアドバイザリでは、次のソフトウェアについて説明します。
関連ソフトウェア |
Microsoft Windows 2000 Service Pack 4 |
Microsoft Windows XP Service Pack 1 |
Microsoft Windows XP Service Pack 2 |
Microsoft Windows XP Professional x64 Edition |
Microsoft Windows Server 2003 |
Microsoft Windows Server 2003 for Itanium ベースのシステム |
Microsoft Windows Server 2003 Service Pack 1 |
Itanium ベースシステム用 Microsoft Windows Server 2003 SP1 |
Microsoft Windows Server 2003 x64 Edition |
Microsoft Windows 98、Microsoft Windows 98 Second Edition (Standard Edition)、Microsoft Windows Millennium Edition (ME) |
よく寄せられる質問
アドバイザリの範囲は何ですか?
Windows ベースのコンピューターに影響を与える Mywife マルウェアを顧客に認識させ、感染の防止と修復に役立つ手順を説明します。
これは、Microsoft がセキュリティ更新プログラムを発行する必要があるセキュリティの脆弱性ですか?
いいえ。 これはセキュリティの脆弱性ではありません。 このアドバイザリは、Mywife マルウェアに感染している可能性のあるユーザーに追加情報を提供するために発行されています。
潜在的な損害は何ですか?
2 月 3 日金曜日から毎月 3 日目に、マルウェアのこのバリアントは、特定のファイル名拡張子を持つファイルの内容をリセットします。 次のファイル名拡張子を持つハード ディスク上のファイルを検索し、その内容を "DATA エラー [47 0F 94 93 F4 K5]" に置き換えます。
- .doc
- xls。
- .mdb
- .mde
- .ppt
- .pps
- .zip
- .rar
- 。Psd
- 。Dmp
詳細については、Microsoft ウイルス百科事典を参照してください。
一部のソースは、何百万台ものコンピューターが感染していることを示しています。 Microsoft はどのようにして感染の範囲を指定しますか? この分析により、Web カウンターが人為的に操作されていることが確認されました。 Web カウンターが参照するデータは、感染率や感染したコンピューターの合計数を示す信頼できるものではありません。 代わりに、業界パートナーシップと独自の内部データを使用して、お客様への影響を測定します。 この情報は、攻撃がはるかに制限されており、現時点では数百万の範囲ではないことを明らかにしました。
ウイルス対策ソフトウェアは、このマルウェアの悪用から私を保護するのに役立ちますか?
ウイルス情報アライアンスの次のメンバーは、ウイルス対策ソフトウェアが Mywife マルウェアの悪用からの保護を提供するのに役立つことを示しています。
アラジン |
コンピューターの関連付け |
F-Secure |
カスペル スキー |
McAfee |
ノーマン |
パンダ |
Symantec |
Trend Micro |
ESET |
Sophos |
推奨されるアクション
最新のウイルス対策ソフトウェアを使用する
ほとんどのウイルス対策ソフトウェアは、既知の悪意のあるソフトウェアによる感染を検出して防ぐことができます。 感染から保護するために、常に最新の署名ファイルで自動的に更新されるウイルス対策ソフトウェアを実行する必要があります。 ウイルス対策ソフトウェアがインストールされていない場合は、いくつかの会社から入手できます。 詳細については、次の Web サイトを参照してください: </https:>https:不明な添付ファイルには注意してください
送信者がわかっている場合でも、不明な電子メールの添付ファイルを開く前に注意してください。 メッセージが有効であり、添付ファイルが安全であることを送信者に確認できない場合は、すぐにメッセージを削除してください。 次に、最新のウイルス対策ソフトウェアを実行して、コンピュータにウイルスをチェックします。強力なパスワードを使用する
管理istrator アカウントを含むすべての特権ユーザー アカウントに対する強力なパスワードは、このマルウェアによるネットワーク共有による拡散の試みをブロックするのに役立ちます。注 : 物理的なセキュリティを保証できる環境では、ネットワーク経由でアカウントを使用する必要はありません。また、Windows XP または Windows Server 2003 を使用している場合は、脆弱なパスワードよりも空白のパスワードの方が適しています。 既定では、空のパスワードは、Windows XP Service Pack 1、Windows XP Service Pack 2、Windows Server 2003、および Windows Server 2003 Service Pack 1 でのみローカルで使用できます。 アカウント パスワードが空白の場合、アカウントはネットワーク資格情報として有効ではありません。 詳細については、製品ドキュメントを 参照してください。
PC を保護する
ファイアウォールの有効化、ソフトウェア更新プログラムの取得、ウイルス対策ソフトウェアのインストールに関する Microsoft の PC 保護ガイダンスに従うことをお客様に引き続きお勧めします。 これらの手順の詳細については、「PC の保護」Web サイトを参照してください。インターネット上の安全を維持する方法の詳細については、Microsoft セキュリティ のホーム ページを参照してください。
その他の情報
リソース:
- フォームに入力すると、次 の Web サイトにアクセスしてフィードバックを提供できます。
- 米国およびカナダのお客様は、Microsoft 製品サポート サービスからテクニカル サポートを受けることができます。 使用可能なサポート オプションの詳細については、Microsoft のヘルプおよびサポート Web サイトを参照してください。
- 海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 国際サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポート Web サイトを参照してください。
- Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。
免責事項:
このアドバイザリで提供される情報は、いかなる種類の保証もなく「現状のまま」提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン:
- 2006 年 1 月 30 日: アドバイザリ発行
- 2006 年 2 月 1 日: Windows XP Service Pack 1、Windows XP Service Pack 2、Windows Server 2003、および Windows Server 2003 Service Pack 1 の空のパスワード制限機能に関する追加情報。 ウイルス情報アライアンス会員の Sophos へのリンクを追加しました。
2014-04-18T13:49:36Z-07:00</https にビルド:>