製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:E
ウイルス情報
ウイルス名危険度
Linux/Exploit-SendMail
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
対応定義ファイル
(現在必要とされるバージョン)
4252 (現在7599)
対応エンジン4.1.20 (現在5600) 
エンジンバージョンの見分け方
情報掲載日03/03/06
発見日(米国日付)03/03/03
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/21W32/Akbot!35...
10/21RDN/Generic ...
10/21RDN/Generic....
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7599
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る

・Linux/Exploit-SendMailはsendmailの脆弱性を悪用します。不正な電子メールメッセージをターゲットマシンに送信することでターゲットマシンのアクセスを獲得し、sendmailデーモンの実行を許可する任意のコードを実行します。

・sendmailの脆弱性は、sendmailが電子メールアドレスの構文(From:、To:、CC:など)を確認すると悪用されます。特別に作成したアドレスで、チェックコードのバッファオーバフローを発生させます。このエクスプロイトは完全に電子メールメッセージに含まれているので、脆弱性を持たないMTA(メールトランスポートエージェント)が感染した電子メールメッセージを他のシステムに転送することもあります。理論的には、攻撃者が脆弱性を持たないメールボーダゲートウェイを利用し、イントラネット内の脆弱なシステムにアクセスできます。

感染するシステム:

  • Sendmail Pro(すべてのバージョン)
  • Sendmail Switch 2.1(2.1.5以前のバージョン)
  • Sendmail Switch 2.2(2.2.5以前のバージョン)
  • Sendmail Switch 3.0(3.0.3以前のバージョン)
  • Sendmail for NT 2.X(2.6.2以前のバージョン)
  • Sendmail for NT 3.0(3.0.3以前のバージョン)
  • オープンソースのsendmail(8.12.8以前のバージョン)を使用するシステム(UNIX、Linuxシステムなど)

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・なし

感染方法TOPへ戻る

・攻撃者はカスタムメールを巧妙に作成し、ターゲットシステムまたは電子メールを仲介するMTAシステムに送信します。ターゲットシステムでエクスプロイトに成功すると、バックドア、パスワード詐取など攻撃者が要求するすべての発病ルーチンを実行します。