W32.Welchia.Wormについて
W32.Welchia.Wormは、W32.Blaster.Wormの亜種です。
そのため、 侵入に使用するセキュリティホール(脆弱性)も同一です。
感染対象(感染条件)
・OSがWindows 2000, Windows XP、もしくはIISサーバ
・脆弱性に対して、修正プログラムの適用(もしくはWindowsUpdate)していない
・ネットワークに接続している
これらの三点を満たしている機体は、ネットワーク攻撃により確実に感染します。
--以下市大blaster対策HPより--
メールでの感染ではなく、ネットワーク経由で感染するタイプのウイルス(ワーム)です。
未対策のPCがウイルスを受信した時点で確実に感染します。
情報基盤システムは、複数のファイヤーウォール、各拠点間のルータなどにて、
ウイルスコードを防いでおり(不要ポートのフィルタリング)外部からblasterが直接侵入してくることはありません。
原因・感染経路は現在調査中ですが、外部で感染したPCの接続(感染したノートPCの接続)による可能性が考えられます。
この場合、同一サブネット内に存在する、未対策のPCは全て感染する可能性があります。感染を拡大することはありません)
内部からの感染は、情報ネットワーク係にて対策が施された機器を通過せず、感染PCがネットワークに直結する形になります。
そのため、防ぐ手だてが事実上ありません。各PCが対策を行い、身を守る必要があります。
利用者は次の作業を必ず行ってください。(感染している場合は次項の感染PCの対処を参照願います。)
感染手法は98・Meでも再現可能です。必ず全てのPCで行ってください。
Windowsupdateはネットワークの負荷によりアクセスできなくなる(失敗する)可能性があります。
その場合、最低限ウイルス定義ファイルのアップデートだけを行い、時間をみてwindowsupdateを再試行してください。
基本的な対策(感染前)
・ウイルス定義ファイルのアップデート
・Windowsupdate
WindowsUpdateはネットワークの負荷によりアクセスできなくなる(失敗する)可能性があります。
その場合、最低限ウイルス定義ファイルのアップデートだけを行い、時間をおいてwindowsupdateを再試行してください。
感染経路はネットワークのみで、その際は80・135ポートを使用し、blasterと同じ脆弱性を利用するほか(135)、対策の行われていないIISサービス(80)
も利用します。
これらの脆弱性はWindowsUpdateを行うことで解消されます。
感染後の動作
感染PCにblasterウイルスが存在した場合、それを削除し、自身の進入経路であった脆弱性に修正プログラムを適用します。
(blasterの拡散を妨害しますが、この機能は不完全であり、少なくとも日本国内では無効です。
つまり、再感染のします。 )
次に、大量のデータをネットワーク内に送信し、他のPCからの応答を待ちます。
応答が確認されたIPアドレスに対して、詳細な探査を行います。
対象が脆弱性が放置されているPCであった場合、ウイルスコードを送信し、感染させます。
感染したPCは、ネットワークに対して莫大な量の探索データを放出し続けます。
blasterなどは、対象IPアドレスをランダムに生成していたのに対して、welchiaは付近のIPアドレス全てに対して 満遍なく調査と攻撃を行います。
(応答要求を、サブネット単位(xxx.xxx.xxx.1~255)に対して送り、応答のあったアドレスに対して、blasterと同じ手法で感染を試みます。
このとき、攻撃対象が感染条件を満たしている場合、確実に感染します。
1サブネットが終了すると、別のサブネットに対して同様の攻撃を試みます。)
感染PCは脆弱性が解消される・もしくは脆弱なPCが全て感染するまで、鼠算式に増え続けます。
そのデータ量はblasterを遙かに凌ぐものであるため、ネットワーク速度の低下、断線が誘発されます。
(膨大な量の応答要求と、応答が回線を圧迫するため、正規のデータが流通しにくい状態になります。
また、フィルタリング機器やルータなどの処理能力を超えた場合、ネットワークがダウンします。)
福浦のルータ(福浦と八景、浦舟を結ぶネットワーク機器)が不定期にダウンを繰り返したことから、IDS(侵入検知システム・監視装置)にwelchia用モジュールを組み込みました。
これにより、福浦キャンパス、浦舟、金沢八景、木原にも感染した機体が存在することが判明しています。
※木原キャンパスは、内部のネットワークが10BASE-5であるため、速度の低下が顕著に現れていました。
原因は感染したノートPCの持込によるものと推測されます。
研究室フロアから感染が始まっているため、該当する機体の所有者が判別でき次第、こちらから連絡をとります。
また、対策を行っていないWin2000・XPマシンは、リスクを回避するためにも
1 感染が確認されたPCは周囲を攻撃し続けています。
速やかにLANケーブルを抜き、被害が拡大しないようにしてください。
2 対策が終了している(もしくは、Win98、Me、MacOSなどの感染対象を外れる)PCで、次のファイルをダウンロードして下さい。
FixWelch.exe …symantec無償駆除ツール
2003/10/20日付けウイルス定義ファイル
感染したPCの該当するパッチをダウンロードしてください。
windowsXP用パッチ
windows2000用パッチ
windowsNT用パッチ
windows98・Me…感染対象からは外れていますが、亜種による感染が懸念されます。
後にWindowsupdateを行ってください。
4 以上のファイル3種類をMO、もしくはCD-Rなどにコピーしてください。
5 感染しているPCを立ち上げ、管理者権限でログインします。(XP Homeは通常通り)
先程のMOなどより、駆除ツールFixWelch.exeを実行し、駆除を行ってください。
実行後は指示に従い、再起動をしてください。
6 次に、20031020-009-i32.exeを実行し、ウイルス定義ファイルを更新してください。
7 OSに適合するパッチを実行してください。
8 ワクチンソフトからコンピュータの完全スキャン(全ドライブ)を行ってください。
ウイルスが検知されない、または検疫されている場合、
駆除に成功していますので、 LANケーブルを接続してください。
9 Windowsupdateを行い、他の脆弱性を解消してください。