ウイルス情報

ウイルス名 危険度

Linux/Exploit-SendMail

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
対応定義ファイル
(現在必要とされるバージョン)
4252 (現在7652)
対応エンジン 4.1.20 (現在5600) 
エンジンバージョンの見分け方
情報掲載日 03/03/06
発見日(米国日付) 03/03/03
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

ウイルスの特徴

・Linux/Exploit-SendMailはsendmailの脆弱性を悪用します。不正な電子メールメッセージをターゲットマシンに送信することでターゲットマシンのアクセスを獲得し、sendmailデーモンの実行を許可する任意のコードを実行します。

・sendmailの脆弱性は、sendmailが電子メールアドレスの構文(From:、To:、CC:など)を確認すると悪用されます。特別に作成したアドレスで、チェックコードのバッファオーバフローを発生させます。このエクスプロイトは完全に電子メールメッセージに含まれているので、脆弱性を持たないMTA(メールトランスポートエージェント)が感染した電子メールメッセージを他のシステムに転送することもあります。理論的には、攻撃者が脆弱性を持たないメールボーダゲートウェイを利用し、イントラネット内の脆弱なシステムにアクセスできます。

感染するシステム:

  • Sendmail Pro(すべてのバージョン)
  • Sendmail Switch 2.1(2.1.5以前のバージョン)
  • Sendmail Switch 2.2(2.2.5以前のバージョン)
  • Sendmail Switch 3.0(3.0.3以前のバージョン)
  • Sendmail for NT 2.X(2.6.2以前のバージョン)
  • Sendmail for NT 3.0(3.0.3以前のバージョン)
  • オープンソースのsendmail(8.12.8以前のバージョン)を使用するシステム(UNIX、Linuxシステムなど)

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・なし

TOPへ戻る

感染方法

・攻撃者はカスタムメールを巧妙に作成し、ターゲットシステムまたは電子メールを仲介するMTAシステムに送信します。ターゲットシステムでエクスプロイトに成功すると、バックドア、パスワード詐取など攻撃者が要求するすべての発病ルーチンを実行します。

TOPへ戻る