お気に入りタイトル/ワード

タイトル/ワード名

最近記事を読んだタイトル/ワード

タイトル/ワード名

LINEで4Gamerアカウントを登録
アンラボ,DDoS攻撃悪性コード駆除ツールの無料提供を開始
特集記事一覧
注目のレビュー
注目のインタビュー

メディアパートナー

印刷2009/07/10 13:54

リリース

アンラボ,DDoS攻撃悪性コード駆除ツールの無料提供を開始

V3ウイルスブロック 2009 プラチナ 20th Anniversary
配信元 アンラボ 配信日 2009/07/10

<以下,メーカー発表文の内容をそのまま掲載しています>


アンラボ、韓国/米国のサイバーテロの踏み台となる DDoS 攻撃悪性コード駆除ツール無料提供


 グローバルセキュリティベンダであるアンラボ (代表:山口一郎/東京都千代田区/www.ahnlab.co.jp) は9日、7日から継続している韓国および米国の有力 Web サイトを狙った DDoS 攻撃が発生していることを受け、ASEC (アンラボセキュリティ E-レスポンスセンター) と CERT (Computer Emergency Response Team) をはじめグローバルに非常時サポート体制を運営する一方、DDoS 攻撃を行う悪性コードの駆除ツールを開発し、日本でも無料提供を開始しまし た。この措置は、今回のサイバーテロ攻撃を行っている個人のパソコンが破壊される可能性があることから、日本のパソコンユーザーを守る社会的な意義があると判断したためです。

 今回、韓国と米国を中心に多くの Web サイトをダウンさせた悪性コードは、個人のパソコンに Mydoom 亜種 (Mydoom.88064、Mydoom.33764、Mydoom.45056.D) および他の悪 性コードをダウンロードさせるダウンローダ (Downloader.374651)、攻撃対象 Web サイトリストが入っているファイル (BinImage/Host)、ネットワークトラフィックを誘発する多数のエージェント (Agent.67072.DL、Agent.65536.VE、Agent.32768.AIK、 Agent.24576.AVC、Agent.33841、Agent.24576.AVD) などです。これらの悪性コードがインストールされたパソコンは、いわば「ゾンビPC」となり、一斉に特定の Web サイトを攻撃 (DDos攻撃) します。攻撃 対象は大統領府 (韓国)、国防部 (韓国)、オークションサイト (韓国)、ホワイトハウス (米国)、ヤフーなど韓国 13 サイト、その他の国家 22 サイトが指定されていま すが、ハッカーがこの内容を変更/追加することもできます。

 また、これらの DDoS 攻撃用悪性コードの中の一部は、ハードディスクを損傷させデータを破壊するなど、個人のパソコンに致命的な損傷を与える可能性があります。このような損傷を与える悪性コードは msiexec1.exe (V3 検出名: Win-Trojan/Downloader.374651) で、この悪性コードに感染すると、パソコンの一部のファイルが zip、zoo、arc、lzh、arj、gz、tgz などの拡張子に暗号化され圧縮保存されます。同時に、ハードディスク A~Z ドライブの物理的な開始位置に「Memory of the Independence Day」という文字列が保存され、システムの MBR (Master Boot Recorder) およびパーティション情報が損傷し、正常にパソコンを起動できなくします。また、doc、xls、ppt、pdf などの文書ファイルを破壊し、パソコンに保存された重要なデータを失う ことがあります。一度、損傷したシステムの正常な起動およびデータ復元は難しいため、注意が必要です。

 アンラボの分析結果、悪性コードにはスケジューラ機能が搭載されており、攻撃対象サイトの中で 7 つのサイトに対し、9日 18時から10日 18時まではmail.naver.com、 mail.daum.net、mail.paran.com、www.egov.go.kr、www.kbstar.com、www.chosun.com、www.auction.co.kr に DDoS 攻撃を行うよう設定されていました。攻撃対象や時間 は、亜種などにより変更が可能になっています。また、8日 18時から 9日 18時には www.mnd.go.kr、www.president.go.kr、www.ncsc.go.kr、mail.naver.com、mail.daum.net、mail.paran.com、www.auction.co.kr、www.ibk.co.kr、www.hanabank.com、www.wooribank.com、www.altools.co.kr、www.ahnlab.com、www.usfk.mil、www.egov.go.kr を攻撃するよう設計されています。
7日に発生した攻撃対象が変更されていることが確認され、攻撃対象リストが入ったファイル (uregvs.nls) を悪性コードが自動生成すると推定されています。

 アンラボは、これら悪性コードの検出/駆除および、ゾンビ機能を防ぐため、nlsファイルを駆除するツール
(http://www.ahnlab.co.jp/download/vdn_view.asp?num=43) を開発し、個人および企業/各種機関へ無料提供 (※1) します。アンラボのセキュリティソフトである AhnLab MySaaS (※2)、AhnLab V3 ウイルスブロック2009 Platinum 20th Anniversary、AhnLab V3 ウイルスブロック2009 20th Anniversary、企業用では AhnLab V3 VirusBlock Internet Security 7.0 Platinum Enterprise、AhnLab V3 VirusBlock Internet Security 7.0 Enterprise などの「V3」シリーズユーザーは、お使いの製品の最新バージョンで検出/駆除が可能です。今回の DDoS 攻撃に利用される悪性コードをすべて検出/駆除できる セキュリティ製品は7月10日11時現在、アンラボの V3 シリーズのみです。

 アンラボコリアのキム・ホンソン代表は、「今回の DDoS 攻撃は持続的に発生する可能性が高い。攻撃ポイントとして悪用されている個人のパソコンがクリーンにならない限り、根本的な解決は難しい」とし、「専用駆除ツールを積極的に利用してほしい」としています。

一方、DDoS 攻撃を受けている Web サイトでは、トラフィックを適切に分散し有害パケットを遮断するなどの措置により、Web サイト のダウンを防止することができます。Web サイトを運営 するベンダ/各種機関では、DDoS 遮断機能のあるネットワークセキュリティソリューションや、トータルマネージドセキュリティサービスを利用し、被害を最小化する必要があります。

※1 無償駆除ツールはサポート対象外です。サポートをご希望の場合は、アンラボ
V3 製品をご購入ください。
※2 http://www.mysaas.jp より無料体験版をすぐご利用になれます。

<関連サイト>
● 株式会社 アンラボ Web サイト (日本語)
http://www.ahnlab.co.jp/
● 株式会社 アンラボ Webサイト (韓国語)
http://home.ahnlab.com/
  • 関連タイトル:

    V3ウイルスブロック 2009 プラチナ 20th Anniversary

  • この記事のURL:
AD(最終更新日:2026/01/05)
V3 ウィルスブロック インターネットセキュリティ 2009 プラチナ 20thアニバーサリー
Software
発売日:2008/10/03
価格:
amazonで買う
4Gamer.net最新情報
プラットフォーム別新着記事
総合新着記事
企画記事
スペシャルコンテンツ
注目記事ランキング
集計:02月24日〜02月25日