HOME >> 情報セキュリティ >> ウイルス対策 >> 記事

新種ワーム「W32/SQLSlammer ワーム」に関する情報

最終更新日:2003年 1月 31日

2003年 1月30日17:00現在、IPAには、W32/SQLSlammer ワームに関する届出が6件寄せられています。

2003年 1月26日

情報処理推進機構
セキュリティセンター(IPA/ISEC)

マイクロソフト社の SQL Server 2000 の脆弱点を攻略する新種ワームが、2003年 1月25日に発見され、その伝搬が拡大しています。(「W32/SQLSlammer」と呼ばれているほか、「Sapphire」とも呼ばれています。)2003年 1月25日から、本ワームの影響と思われるトラフィックの急増とシステムが繋がりにくくなる現象が、世界各地で報告されています。IPA/ISECでも、1月25日14:30頃から、1434/udpの急激なトラフィック増加を観測しました。

マイクロソフト社からの情報:
SQL Server および MSDE を標的とした SQL Slammer ワームに関する情報
http://www.microsoft.com/japan/technet/security/virus/sqlslam.asp

対象

  • Microsoft SQL Server 2000 SP2まで
  • Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) SP2まで
(注意)

MSDE 2000 はアプリケーションの組込みデータベースとして、クライアントマシンにインストールされている場合もありますので、サーバマシンだけでなくクライアントマシンについても確認してください。
Code Red ワームの時にはファイアウォールで守られてるはずの内部 LAN で感染が起こり LAN が麻痺した事例もありましたので注意してください。

予防策

現在開いている 1434番 UDP ポートを塞ぐ

境界ルーターや ホストベースのパケットフィルタリング機能 によって、1434/udpを遮断する必要があります。
また、ネットワーク社会の一員として、1434/udp の外向きも遮断すること (egress (出方向)フィルタリング) をお勧めします。

SQL Server 2000 に修正プログラム(パッチ)を適用する
あるいは最新のSP3 にバージョンアップする

その適用方法については、マイクロソフト社のサイトで確認してください。

概要

このワームは、1434番 UDP ポートを用いて、下記の脆弱性を攻略し、MS SQL サーバーを運用しているサーバーを対象に攻撃します。

MS02-039 (Q323875) (2002/7/17) (PreSP3)
「SQL Server 2000 解決サービスのバッファのオーバーランにより、コードが実行される」

http://www.microsoft.com/japan/technet/security/bulletin/MS02-039.asp
SQL Server 解決サービスのバッファ オーバーラン:CVE-CAN-2002-0649

また、このワームは、一般的なワームと同じようにファイル形態で保存され感染するのではなく、「Code Redワーム」と同様にメモリ上に常駐する形態で感染するため、通常のワクチンでは対処できません。

修復方法

W32/SQLSlammer worm を駆除するためには、マイクロソフトの下記のページから配布されている修正プログラムをダウンロードし、適用する必要があります。:

SQL Server および MSDE を標的とした SQL Slammer ワームに関する情報
http://www.microsoft.com/japan/technet/security/virus/sqlslam.asp

参考情報

ワクチンソフトウェアベンダー提供の情報(日本語):

CSIRT からの情報:

ネットワーク機器ベンダーからの情報:

その他の情報:

更新履歴

2003年 1月26日 掲載
2003年 1月26日 リンク追加
2003年 1月27日 リンク変更、届出件数を追記
2003年 1月28日 リンク追加、修正プログラム情報を修正(MS02-061)
2003年 1月31日 リンク追加、ホストベースのパケットフィルタリング機能情報追加、届出件数を更新、名称を「MS-SQL」から「W32/SQLSlammer」に変更。

ウイルス対策のトップページこちらをご覧ください。