ウィルスと不正侵入その2
受信したウィルスメールの差出人を見て、「ウィルスに感染してますよ」と本人に注意を促せた頃がなつかしい。
最近主流の Netsky 系はアドレス詐称型で感染源が特定できないので困る。詐称されたアドレスや送信時刻から、過去に2回ほど感染源を特定できたことがあるが、ほとんどの場合は分からない。先日、Netsky 感染源を特定しようとメールのヘッダーを分析していたところ、infoweb から来ているものがあった。知り合いで infoweb のアカウントを持つ人は2人しかいないため、詐称アドレスの所属組織などから、可能性のある一人に連絡してみた。久々に感染源を特定できるかと期待したが、全然該当しなかった。ならばと、もう一人に連絡すると、かなり前に infoweb の契約を解除しているとのことで、見込みは完全に外れてしまい、がっかりだ。
なお、ヘッダーを分析して感染源を追跡されたい方で、ヘッダーの読み方を勉強されたい方は、IPドメインMAILチェック(→http://www.mse.co.jp/safety_svc/ipdo_mail_check.shtml)などを利用するといいでしょう。ただし、そう簡単に感染源にはたどり着けないでしょう。
今年の3月、Netsky.D の感染源特定に成功したことがある。そのとき、差出人のアドレスはあるクライアント企業の社員で、受信時刻が夜中の0時過ぎだった。その社員のアドレスを知っている人で、私のアドレスを知っていて、夜中の0時過ぎにメールを受信する人、という条件で考えて「この人以外に考えられない!」と確信し、本人に連絡したところ、見事に的中した。その後、同様の手法でもう一回だけ Netsky 感染源の追跡に成功したが、その他は全く分かっていない。
今日もまた、同じ infoweb からウィルスメールは届いている。
※人気blogランキングに参加しています。このブログが面白いまたは役に立ったとお感じになった時に「人気blogランキングへ」をクリックしてください。お1人様1日1回までカウントされ、ランキングに反映されます。
「セキュリティ」カテゴリの記事
- 「avast!」誤検知(Win32Delf-MZG)でチェストに移動したファイルを手動で復元(2009.12.04)
- ホームページ(IE)が開かなくなるウィルス(xvassdf)を手動復旧(2009.08.06)
- http://online-scan.net/xv/ を踏まないように(2008.10.14)
- USBメモリ/autorun型ウィルス(kavo/revo/mmvo/i2p.bat/uu.exeなど)に感染したPCはリストア(OSの再インストール)せずに復旧します!(2008.09.22)
- USBメモリに「q83iwmgf.bat」「autorun.inf」が一瞬現れて消えるウィルスに注意(追加:8e9gmih.bat、o0s.cmd)/kavo・mmvoの駆除・予防・復旧(2008.02.17)
The comments to this entry are closed.
Comments