製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:S
ウイルス情報
ウイルス名危険度
W32/Sasser.worm.e
企業ユーザ: 低[要注意]
個人ユーザ: 低[要注意]
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4359
対応定義ファイル
(現在必要とされるバージョン)
4360 (現在7401)
対応エンジン4.2.40以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日04/05/10
発見日(米国日付)04/05/08
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
03/31RDN/Generic....
03/31StartPage-NY...
03/31PWS-Banker.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7401
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る
-- 2004年6月11日更新 --
オリジナルのウイルスに多少の修正を加えた亜種が発見されました。サイズは15,873バイトです。サンプルでは4359以上のウイルス定義ファイルで、W32/Sasser.worm.eとして検出され、駆除されます。

注意) -- 2004年5月10日更新 --
http://www.vnunet.com/News/1155010というサイトにマスコミの注目が集まったため、危険度を[低(要注意)]としました。
・W32/Sasser.worm.eは、以下の点を除いて、W32/Sasser.worm.dとほぼ同じです。

  • lsasss.exe(15,872)というファイル名を使用します。
    注:lsass.exeという名前の有効なファイルが存在するため、人々を混乱させる目的でこのファイル名が選択されました。
  • TCPポート9995ではなくTCPポート1022上にリモートシェルを作成します。
  • c:\win2.logではなくc:\ftplog.txtというファイルを使用します。
  • TCPポート5554ではなく1023上でFTPを使用します。
  • Bagleによって作成されたレジストリキーを削除して、Bagleの亜種を無効にしようとします。

・W32/Sasser.worm.eは自己実行型ワームで、Microsoft Windowsのセキュリティホール[MS04-011の脆弱性(CAN-2003-0533)]を利用することで繁殖します。

・近年発生している多くのウイルスとは異なり、電子メールを介して繁殖することはありません。このウイルスは、ユーザが何もしなくても、さらなる感染、繁殖が可能です。W32/Sasser.worm.eはセキュリティホールのあるシステムにウイルスコードをダウンロードし実行するように指示することで機能します。

注:感染したシステムには、W32/Sasser.worm.eによるセキュリティホールを利用した攻撃を防ぐためにMicrosoft Windowsのセキュリティ修正プログラムをインストールする必要があります。

http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS04-011.asp

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
・W32/Sasser.worm.eはLSASSS.EXEとして自身をWindowsディレクトリにコピーし、スタートアップ時に自身がロードされるようにレジストリ実行キーを作成します。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "lsasss.exe" = %WinDir%\lsasss.exe
・Bagleウイルスの亜種が使用する以下のレジストリキーを削除しようとします。
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "ssgrate.exe"
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "drvsys.exe"
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "Drvddll_exe"
・W32/Sasser.worm.eはランダムなIPアドレスをスキャンし、1068以降のTCPポートの受信待機をします。またTCPポート1023上でFTPサーバを稼働させ、TCPポート1022にリモートシェルを作成します。

ftplog.txtという名前のファイルがCドライブのルートディレクトリに作成されます。このファイルにはIPアドレスと感染マシンの台数が含まれています。

・このウイルスのコピーが#_up.exeとしてWindows Systemディレクトリに作成されます。(「#」は4または5桁の文字列を表しています)

    例:

  • c:\WINDOWS\system32\26347_up.exe
  • c:\WINDOWS\system32\5157_up.exe
・W32/Sasser.worm.eの副作用として、LSASS.EXEファイルをクラッシュさせます。クラッシュが起きると、以下のウィンドウが表示され、システムが再起動する場合があります。

感染方法TOPへ戻る
・W32/Sasser.worm.eはMicrosoft Windowsのセキュリティホールを利用することで繁殖し、ユーザが何もしなくても、マシンからマシンへとウイルスを広げていきます。

・繁殖のメカニズムはこれまでの亜種のものと同様です。

  • W32/Sasser.worm.eはIPアドレスをランダムにスキャンし、利用可能なシステムを探します。該当するシステムを発見すると、LSASS.EXE内のバッファをオーバーフローさせることでセキュリティホールのあるシステムを利用します。
  • W32/Sasser.worm.eはTCPポート1023上にリモートシェルを作成します。
  • 次にcmd.ftpという名前でFTPスクリプトをリモートホストに作成し実行します。FTPスクリプトでは、FTP.EXEアプリケーションを使用して、感染したマシン(ポート1023)からリモートホストにワームを取り出して実行します。
  • このFTPスクリプトは、標的となるマシンに、ウイルスに感染したホストからW32/Sasser.worm.eを上述の#_up.exeファイルと共にダウンロードして実行するように指示します。
  • このウイルスに感染したホストはTCPポート1023上のFTPトラフィックを受け入れます。
・W32/Sasser.worm.eは複数のスレッドを発生させます。スレッドにはローカルクラスAのサブネットをスキャンするもの、クラスBのサブネットをスキャンするもの、完全にランダムなサブネットをスキャンするものがあります。10.0.0.0や192.168.0.0のようなパブリックがローカルサブネットに存在する場合のみ、W32/Sasser.worm.eはパブリックのスキャンを行います。攻撃の対象となるポートはTCP445です。

駆除方法TOPへ戻る
■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足