• ベストアンサー

Slammerに感染しているかを判断する方法

現在、社内にSlammerに感染しているかのようなPCがあります。 ネットワーク帯域を占有するほどのパケットが出ているので先ず間違いが ないと思うので、ウィルス対策ソフトで調査しようかと思いますが、ネット ワークから外していますので実施できません。 コマンドベースで調査できるかと思うのですが、どうしたらいいのでしょうか? あるいはなんらかのツールが必要なのでしょうか? 至急に対応が必要です。どなたか知恵をかしてください。

質問者が選んだベストアンサー

  • ベストアンサー
  • hequil
  • ベストアンサー率65% (242/372)
回答No.6

>参考URL等を読んで思ったのですが、このウィルスはウィルス対策ソフトでつかまえられないのでしょうか? ご存じの通り、今回のワームはメモリ上に常駐するだけですので、 現在出回っている各社のウイルス対策ソフト等では検出は出来ません。 >ポートを塞ぐとかパッチ適用といった作業を施さないと防ぐことはできないということのなのでしょうか? 根本的な解決策は修正プログラム(hotfix または ServicePack)の適用のみとなります。 1434/udp(念のため 1433/udp, 1434/tcp, 1433/tcp) をブロックして防ぐことも出来ますが、CodeRed, Nimda の時のようにFWの内側から感染する可能性もありますので、これは万全な対策とは言えません。

全文を見る
すると、全ての回答が全文表示されます。

その他の回答 (5)

  • hequil
  • ベストアンサー率65% (242/372)
回答No.5

> これはどのマシン(IPアドレス)からパケットが出ているかを調べるツールということなのでしょうか? ダウンロードした RetinaSpphireSQL.exe を実行してもらえばわかりますが、Start IP と End IP をそれぞれ入力して、Scanボタンを押すと脆弱なコンピュータを検出します。 あとは検出されたIPアドレスのコンピュータを(修正プログラム適用中にワームに感染するなどトラブル防止の為)一度ネットワークから切り離し、MS02-039を含む修正プログラム(推奨はServicePack3)を適用し、再起動後ネットワーク接続すれば対策は完了です。 RetinaSpphireSQL.exe の画面写真や簡単な解説は@IT内のページで紹介されていますので参考までに紹介させて頂きます。

参考URL:
http://www.atmarkit.co.jp/fwin2k/insiderseye/20030128sqlworm/sqlworm.html
danvers
質問者

補足

色々とありがとうございます。 参考URL等を読んで思ったのですが、このウィルスはウィルス対策ソフトでつかまえられないのでしょうか? ポートを塞ぐとかパッチ適用といった作業を施さないと防ぐことはできないということのなのでしょうか? 何度もすみませんが、ご存知でしたら教えてください。

全文を見る
すると、全ての回答が全文表示されます。
  • maro
  • ベストアンサー率47% (95/199)
回答No.4

感染しているかどうか調べるにはは参考URLにあげたようなツールが出ています。 また、パケットを監視するツールがいろいろあります。 あと、コマンドプロンプトから netstat -an と打ち込めば、どのポートでどこへ、またはどこから接続があるかを確認することができます。 ファイアーウォールの設定がきちんとなされているのなら、外部からの感染はあり得ないかもしれませんが、たとえば社内LANの中にダイアルアップしているようなクライアントがあって、ダイアルアップで接続時にファイアーウォールが有効になっていなくて、Officeに付属しているMSDEに感染し、そこからサーバーへ感染したとか?いうことは・・・ないでしょうね。

参考URL:
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4700,http://www.forest.impress.co.jp/tcpip.html,http
全文を見る
すると、全ての回答が全文表示されます。
  • hequil
  • ベストアンサー率65% (242/372)
回答No.3

対応策は他の方のご指摘の通りですが、検出ツールが必要であれば eEye Digital Security から Retina Sapphire SQL Worm Scanner が無償提供されています(要登録) http://www.eeye.com/html/Research/Tools/SapphireSQL.html

参考URL:
http://www.eeye.com/html/Research/Tools/SapphireSQL.html
danvers
質問者

補足

ありがとうございます。早速HPを見ましたが、英語なので十分理解できていない のですが、これはどのマシン(IPアドレス)からパケットが出ているかを調べるツールということなのでしょうか? 現在、パケットを排出しているマシンは特定できていて、MS-SQLが稼動しSP3未適用でほぼ確信しているのですが、社のファイワーウォールからしてワームが入り込むことは先ず考えられず、もし入り込んでいたら他のサーバーも感染していると思われるのです。もしかするとそのマシンのNICがたまたま壊れた為とも思い、感染しているか否か切り分けを行いたく思っています。 更なるご助言をいただけましたら幸いです。

全文を見る
すると、全ての回答が全文表示されます。
  • azumi2001
  • ベストアンサー率37% (11/29)
回答No.2

・現時点では,メモリー上の感染と言うことで,ウィルス対策ソフトでは検知できないということになっているようです。 ・検出・駆除ツールは,各ウィルス対策ソフト会社から入手できると思います。 ・何分にも実際使用した訳ではありませんので,参考までに。

参考URL:
http://www.nai.com/japan/
danvers
質問者

補足

感染しているサーバーのパケットを測定するようなツールを探しているのですが。

全文を見る
すると、全ての回答が全文表示されます。
  • maro
  • ベストアンサー率47% (95/199)
回答No.1

Slammerはメモリ領域のみに感染するということなので、再起動すれば消えます。 そのあとデータのバックアップをとってSQL Server 2000にSP3を当てればいいでしょう。 再感染が心配なら、ネットワークを遮断したまま別のPCでSP3をダウンロードして、CD-Rなどのメディアを使えばいいのでは? それ以前にルーターやファイアーウォールでTCPの1433番ポートやUDPの1434番ポートをふさぐ必要もあります。

参考URL:
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/sqlslam.asp
danvers
質問者

補足

感染に対しての対処はご連絡いただいたとおり可能なのですが、今後のことを考えると、感染経路の特定が必要で、そのサーバーが感染していることを確実にしたいのですが、いかがでしょうか?

全文を見る
すると、全ての回答が全文表示されます。

関連するQ&A

  • Catalystの帯域率調査

    現在社内のNWの特定のスイッチ(Catalyst)の一日の帯域率を調査したいと考えております。 該当スイッチ全体の帯域率でもポート毎の帯域率のデータでもどちらでも構いませんので 何か帯域率の調査にいいツールはありませんでしょうか・・・。 また、別の内容ですが ip dhcp limited-broadcast-address のコマンドの意味をご存じの 方おられませんか。 英語の説明しか見つけられなく、私自身間違った認識をしてしまって いるかもしれませんので・・・。

  • MACアドレスでのネットワーク経路調査について

    はじめまして。社内のネットワーク調査を命じられた者です。 前任者からの引き継ぎ資料等は何もなく、手始めにネットワーク管理ツールで存在するネットワーク機器を調査したところ、多数のHUBと思われる機器が発見されました。 各ユーザーのPCに至るまでにHUBを何段か経由しているようなのですが、フロアレイアウト上、物理的な接続経路を簡単に追うことができないため、論理的な接続経路だけでも把握しておきたいと考えております。 IPアドレス(いわゆるL3)での経路調査はtracert(traceroute)コマンドをはじめ、いくつかの方法があることは存じておりますが、MACアドレス(いわゆるL2)での経路調査については、私なりに調べてみたものの、良い方法を見つけることができませんでした。 Cisco製品については、MACアドレスでのトレースが出来そうな記述を見かけましたが、残念ながら家電量販店で購入可能なネットワーク機器が多数混じっている状況で、ネットワーク機器ベンダに依存しない経路の調査が必要な状況です。 コマンドによるものや管理ツールによるもの、LANアナライザの活用や参考書籍のご紹介、何でも構いませんので情報をご提供いただけると助かります。 お手数をお掛けしますがなにとぞよろしくお願いいたします。

  • softbank**.bbtec.netが帯域占有

    PC起動時に、「svchost」という、プログラムなのか、何なのかはよくわかりませんが、ネットワークの帯域の殆どを、半ば占有しているかのごとくに使われてしまいます。 これは、「リソースモニター」の「ネットワーク」で確認しました。 「リソースモニター」の「ネットワーク」の「svchost」にレ点を入れると、「softbank***************.bbtec.net」という所と通信しているようです。 このネットワーク帯域の殆どを占有する現象は、10~15分程度も続き、その後は、はたと止みます。 しかし、PCは使う必要があってこそ起動するのですから、早い段階で、HDDもネットワークも自由に使える帯域が確保されて来てくれないと、PCの便利さは結果的に相殺されてしまいます。 15分前にPCを起動しておかなければならない事になります。 突然の必要性には、便利でないPCになってしまいます。 ここで質問なんですが、通信している「softbank***************.bbtec.net」の正体は一体何なのでしょうか。 どういう役割で、ここと通信しないといけない理由があるのかも知りたいです。 必要不可欠な通信なのかどうかも知りたいです。 要らない通信ならば、無駄になりますし、元々書きましたように不便です。 必要ならば、こうこうこういう理由で必要という、必要の内容を知りたいです。 よろしくお願いします。

  • Skype利用は社内ネットワークへの負荷が高い?

    社内外での業務進行用にSkypeを「チャット」で使っているのですが、社内ネットワークへの負荷が高いということで、利用自粛するように、との通達がありました。 Skype自体は確かに重いクライアントですが、P2Pの通信でチャット程度なので、そんなにネットワーク帯域を確保したりはしないようにおもいますが実際はどうなのでしょうか?通話利用だと、帯域を消費しそうなイメージはもっているのですが、テキストベースのチャットでそんなにも使ってしまうものか不思議におもいましたので、質問させていただきました。 また、もし、帯域をつかってしまうようであれば、帯域を消費しないような設定方法があれば、教えてください。 よろしくお願いいたします。

  • ネットワークでP2Pツール使用者を特定したい

    会社・大学ネットワークにおいてWinnyやShareなどのP2Pツール使用しているユーザ(のIPアドレス)を特定するフリーのツールを教えてください。 こういう限られたネットワーク内においてP2Pツールはネットワーク帯域を多く使用し、セッション数も多数張るため、他利用者に大きな迷惑になっているということは周知のはずですが、 私の利用するネットワークポリシーにそういうのが無いため、誰かが勝手に使うことが可能となってしまっています。 そこでポリシーを制定し、そのユーザを特定したいと考えるのですが良いツールは無いでしょうか? 帯域を多く使用しているユーザの特定や、セッション数が多いユーザの特定を行うツールでも構いません。 それぞれのクライアントにインストールするのは手間なので、ネットワークスキャナのようなものが望ましいです。 ゲートウェイでパケット監視するのが一番楽かもしれませんが、その権限を持ち合わせていません。 OS問わず、CUIでも構いません。容易に扱えるのであればそれに越したことはありません。必ずフリーのものでお願いします。 よろしくお願いします。

  • GETメソッドが見ることのできるツールを探しています。

    GETメソッドが見ることのできるツールを探しています。 最近コンピュータネットワークについて学び始めたばかりの学生です。 Windowsのコマンドプロンプトでは、入力したメソッドが見えず、わかりにくくて困っています。 Windowsベースで、メソッドが表示されるツールというものはないでしょうか? すみませんが教えてください。 よろしくお願いいたします。

  • 社内ネットワークのルータ交換

    お世話になります。 今回、社内ネットワークのルータ交換を行うことになりました。 これまでに実施したことが無いため、まずは具体的に どういった作業が必要になるのかを調査している所です。 社内ネットワークに接続している情報機器は、それぞれ固定IPアドレスを振っています。 ルータ変更により、各情報機器でも設定変更を行う必要があるのでしょうか? ネットワークはドメインサーバ(Windows Server 2003)で管理しており、 現在使用中のルータはBUFFALO BBR-4HG Broad Stationで、これ1つのみです。 恐れ入りますが、ご回答頂ければ幸いです。

  • パケットキャプチャでIPの競合を見つける方法

    ネットワーク内にIPアドレスが競合しているパソコンがある可能性があるので、見つけたいと思っています。 LAN内の機器はすべてDHCPサーバからIPアドレスを取得するはずなのですが、パソコンがIPアドレスの競合を検知し、DHCPサーバにDECLINEメッセージを返してしまうことがあります。 対象のネットワークが遠隔地であり、監視に使えるような機器も存在しません。 そのため現地のユーザのパソコンにパケットキャプチャなどのツールをインストールし、DHCP関連のパケットをキャプチャして調査したいと考えています。 競合がいつ発生するかわからず、かつパソコンは現地でユーザ業務に使用しているため IPアドレスの取得時に自動でパケットキャプチャをバックグラウンド起動してキャプチャしたいと考えているのですが、有効なツールや方法はありますでしょうか?

  • 社内ドメイン内にないワークグループへのファイル転送

    お世話になります。 現状、社内のドメインに参加しない ワークグループ(設備系:Windows98)に 社内NWのドメインに参加しているPC(ホスト:WindowsXP)で 作成したテキストファイルを FDで持ち運んでいるのですが 不便なのでファイル転送をできないかと思ってます。 こういった場合どのようなネットワークにすれば良いでしょうか? (設備のワークグループを社内ドメインに入れずに実現したいのですが) ワークグループにハブを設置し、社内ネットワークからLANをつなぎ 指定するPCの共有フォルダへファイル転送のコマンドなどを 使えばできるのかなと思うのですが・・・ 何か良い方法はないでしょうか? よろしくお願い致します。

  • NATを食いつぶす

    社内のパソコンが意図しない、大量のパケット(50-100Mb)を ローカルネットから吐き出し、リューターのNATを食い尽くし グローバルネツトワークに繋がらなくなります。 ログから、不正に通信をしているパソコンを特定したのですが、 ウィルス、BOT スパイウェアー等の駆除ツールで調べても何も 出てきません。 使われたいるポート番号 10354,57348,57935,19893,18583,5281,28669 リュータを管理している、プロバイダーには、一般的なポート以外は しめてもらい。 社内ではネットワークから数台切り離す等 対策をし現状では収まっていますが、 不正通信をしていたパソコン事態は フォーマットするぐらいしか問題解決方法なく困っております。 どなたか、お知恵をお貸しください。