7月末から現在までに運営室側で検知した ウイルスの一覧です。 
(windowsのNetsapeでは若干表示が乱れてしまいます。 ctrl + ] と ctrl + [でフォントを調節してください。)
現在は2001/07/30〜2001/09/3 間での情報を提供しています。


ウイルス名 Rnk ブロック数 コメント
W32.Sircam 5 |
|||||||||||||||||||||||||||  154
| 1(感染数)
このウイルスはHDDからメールアドレスを抽出し、
対象アドレスに対してマイドキュメント内のファイルを一斉送信します。

研究・個人情報・経理等の重要なデータを持つ機体が感染すると
致命的な結果になりかねません。

W95.Hybris 4 ||||| 11 メール添付にて広がるウイルスです。
感染力が非常に高く、機体から送信する全メールにウイルスが添付されます。
特定条件下では感染した機体のデスクトップに渦巻きの表示を行います。
また、ウイルス本体の自動アップデートを行うといった機能も持っています。(凍結中)
特定のプラグイン(因子)を自ら取り込むことで、暗号化や機能強化などの進化します。
W32.Magistr 4 |||||||||| 18 メール添付にて広がるウイルスです。
アウトルック等のアドレス帳、送信済みのメール等からメールアドレスを抽出、
ウイルスを送ります。
自らをランダムなファイル名にて隠蔽し、BIOS(PCの基本部分)やHDDを上書きし、破壊します
感染力・破壊力ともに強く、注意が必要です。
VBS.Haptime 1 | 1 感染力、破壊力共に低いウイルスです。 抗ウイルスソフトで検知される確率も高く危険性は殆どありません。
X97M.Laroux 1 | 1 エクセルファイルに寄生、自らをコピーするウイルスです。 破壊力はほとんどなく、危険性は殆どありません。
CodeRed 3 |||||||| 7
(感染数)
 
主にwindowsNT,windows2000のIISと総称される機能の
セキュリティホールを突き機体に侵入、感染します。
逆にホールを塞いである場合は感染しません。"パッチを充てる"という作業で対応できます。
踏査業については今後、説明HPを時間を時間の合間を見ながら作成してゆきます。)

感染機体はウイルスの感染媒介及びホワイトハウスのHP攻撃の中継基地として利用されます。

この外部に対する破壊行動は背後にて秘密裏に行われるため、
通常の視覚的な手段で確認することはできません。


休眠・自己消滅を行う他に、驚異的な感染力を持つため根絶が困難です。
(感染機体から多量のウイルスデータを無差別発信し、対象機は受信した時点で感染します。
つまり、ウイルスを駆除した次の瞬間にウイルスデータを受信、再感染してしまうのです。)

また、バックドア(侵入口)を設置してゆく新種も確認されました。
後期型に感染した機体は他の機体より全データを取得・改竄することが可能です。

…最も恐ろしいのは多量のウイルスデータによる速度低下や
機器の処理能力を上回った場合の回線のダウンです。
(福浦や医学部のルータダウンの主原因と考えられます。)
実際に大手プロバイダや企業数社でも過負荷からネットワークが完全に不通となりました。
最悪の時点ではインターネット全体の速度が2割程度低下したとも聞きます。

このウイルスは感染にインターネットのデータと同じ経路を利用するため、
ファイヤウォール等では防ぐことができません。
また、ウイルスデータを拒否することもできません。
(塞いでしまった場合、外部のHPを閲覧できなくなります。)
学内では8/9に絶滅を確認しましたが、今後のため対象機
(サーバ)の管理者はセキュリティ対策をお願いします。
VBS.Network 2 | 1 ネットワークの共有を用いて感染する能力を持ちます。
感染力が若干高く、部署単位で感染する可能性があります。
W95_MTX 4 | 1 メール添付にて広がるウイルスです。
感染機よりメールを送信した時に、同じ宛先にもう1通、
ウイルスを添付したメールを送信します。この機能はメールソフトに依存しません。
感染機体から各ウイルス対策ベンダのHPへのアクセスを妨害します。
各社から除去ツールが配布されています。

システム部分の書換のため完全な除去は難しい様です。  


Sircamについてその後

これらは7/30〜現在までに私たちが先行して排除したウイルスの累計です。

今回、運営室側では上表のようにウイルスを入口部分にてブロックしました。
(現在、外部→内部,外部←内部のメールをファイヤーウォールにて監視しています。
 ファイヤーウォールではウイルスコードのみを監視し、本文自体の参照は行いません。)
本件の運用は運営室が致命的なウイルスの侵入を防ぐために独自の判断で行ったものです。

本件は今までにない特別な処置でしたが、相応の効果はあったようです。
上記期間内に監視できる範囲では 学外→学内112件を感知、除去。 学外←学内は0件 となっています。

実際の記事がありました。こちらを参照してください。

Sircamに感染し、対外に被害を与えてしまった例

運営室が今回の防御行動を行わなかった場合、
上表のウイルスは従来通り各ユーザの元へとノーチェックで届きます。
先の感染例では1台のみとなっておりますが、
市大内各ユーザ機体におけるウイルス対応状況を見ますと、この記事以上の被害は確実でしょう。
…他にも各公共機関の感染が記事になっていたのですが既に削除されてしまったようです。

また、このウイルスはマイドキュメント内のファイルを勝手に送付します。
実際に私たちが防いだウイルスメールには”移植抄本”や”ゲストプロフィール”、”(個人名)先生請求リスト”等
の重要な内容であろうファイルが添付されておりました。

大学という環境から感染した際の個人・業務・研究の情報漏洩はより深刻なものとなるでしょう。

他、こんなサービス停止の告知もありました。(←クリックして下さい。)

今は入口部分で防げてはおりますが、内部(ユーザ単位)の感染は各ユーザでの対処が必要です。
各個人が設置した機体は各々が責任を持って管理・運用なされますようお願いします。
また、私たちが防いでいるのはあくまでも主要経路のみであり、別経路からの侵入は防いでおりません。

各事務室や研究室では個人情報の他、成績、経理書類、人事の書類を扱っているはずです。
このようなウイルスが今後多数発生すると予想されます。
ユーザ各位、特に個人情報を預かる事務室の方々、アンチウイルスソフトの導入をお願いします。


CodeRedについては8/9に最後のウイルスデータを確認、それ以後は学内においては全く見られなくなりました。
学内全体の駆除に成功した模様です。(以降の休眠期も監視は続けます。)
サーバの所有者、並びに各セクションの担当者、ユーザの皆様ご協力有り難うございました。