ウイルス情報

ウイルス名 危険度

W32/Autorun.worm.zu

企業ユーザ: 低[要注意]
個人ユーザ: 低[要注意]
種別 ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
5504
対応定義ファイル
(現在必要とされるバージョン)
5515 (現在7628)
対応エンジン 5.2.00以降 (現在5600) 
エンジンバージョンの見分け方
別名 Mal/Alureon-C [Sophos]Packed.Win32.Tdss.a [Kaspersky]Trojan.Win32.Nodef.alk [Rising]Trojan:Win32/Alureon.gen!J [Microsoft]WORM_AQPLAY.A [Trend Micro]
情報掲載日 2009/02/04
発見日(米国日付) 2009/01/23
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・W32/Autorun.worm.zuはリムーバブルデバイス、ネットワーク共有を介して拡散するワームです。

・ファイル名、作成するフォルダなど、特徴は亜種によって異なります。よって、ここでは一般的な特徴を説明します。

TOPへ戻る

ウイルスの特徴

-- 2009年2月3日更新 --

・メディアで注目されたため、W32/Autorun.worm.zuの危険度を[低(要注意)]に変更しました。

http://www.theregister.co.uk/2009/02/02/google_video_search_poisoned/

・実行時、以下のファイルをドロップ(作成)します。

  • %Temp%\tmp3.tmp [Generic FakeAlert.aという名前で検出]
  • %Temp%\tmp4.tmp [DNSChanger.oという名前で検出]
  • %Windir%\Temp\tmp5.tmp [W32/Autorun.worm.zuのコピー]

・次に、「resycled」という名前のフォルダを作成して「ntldr.com」という名前のファイルを格納し、すべての固定、リムーバブルデバイスに「autorun.inf」構成ファイルを格納します。

・また、以下のレジストリキーを作成します。

  • HKEY_Local_Machine\Software\Classes\aquaplay\CLSID
    (既定) = "{6BF52A52-394A-11D3-B153-00C04F79FAA6}"
  • HKEY_Local_Machine\Software\Classes\gaopdxvx
注:
  • %System%は可変の場所で、システムフォルダを指しています。
    Windows XPの場合、デフォルトではC:\Windows\System32になります。
  • %Temp%は可変の場所で、一時フォルダを指しています。
    デフォルトでは、C:\Documents and settings\ユーザ\Local Settings\Tempになります。

・さらに、ポート80で94.247.2.193に接続しようとします。感染マシンに関する情報を攻撃者のサイトに投稿する目的の可能性があります。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • 上記のファイルおよびレジストリ項目が存在します。
  • リムーバブル、固定ドライブのルートに以下のautorun.infファイルが存在します。

TOPへ戻る

感染方法

・W32/Autorun.worm.zuはW32/Autorun.worm.zu.drによってドロップされます。W32/Autorun.worm.zuはネットワーク共有、リムーバブルデバイスに自身と「Autorun.inf」をコピーして拡散します。

・感染ファイルを手動で実行、あるいは感染ファイルが格納されたフォルダを開くと、「Autorun.inf」ファイルで自動的に実行が開始され、感染します。

TOPへ戻る

駆除方法

■McAfee Labs は、常に最新のウイルス定義ファイルとエンジンの利用を推奨します。このウイルスは、最新のウイルス定義ファイルとエンジンの組み合わせで削除されます。

Windows ME/XPでの駆除についての補足

TOPへ戻る