ウイルス情報

ウイルス名 危険度

BackDoor-ABP

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
N/A
対応定義ファイル
(現在必要とされるバージョン)
4687 (現在7628)
対応エンジン 4.4.00以降 (現在5600) 
エンジンバージョンの見分け方
別名 Backdoor.Messah.10 ・Kaspersky Backdoor.Messiah ・Doctor Web Win32/Messah.10 ・Eset Nod32 Win32/Messiah!Backdoor! ・CA eTrust
情報掲載日 2006/02/02
発見日(米国日付) 2006/01/30
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

ウイルスの特徴

・BackDoor-ABPはサーバコンポーネント、クライアントコンポーネント、サーバエディタコンポーネントで構成されるリモートアクセス型トロイの木馬です。

・ファイル名、使用されるポート番号などの特徴は攻撃者の設定によって異なります。よって、ここでは一般的な特徴を説明します。

サーバコンポーネント

・サーバコンポーネントが実行されると、BackDoor-ABPは以下のファイルをドロップ(作成)します。

  • %system\winapi.exe

・以下のレジストリ項目が改変され、BackDoor-ABPが起動時に動作します。

  • HKEY_LOCAL_MACHINE\Software\Microsoft\
    Windows\CurrentVersion\RunServices
    Data: %system\winapi.exe

・動作後、サーバコンポーネントはTCPポート2000を開き、クライアントコンポーネントを使った攻撃者からのコマンドを待機します。

注:%System%は可変の場所で、Windowsのシステムディレクトリを指しています。

クライアントコンポーネント

・クライアントコンポーネントは攻撃者のコンピュータ上で動作し、ターゲットマシンのサーバコンポーネントにリモート接続します。

・攻撃者が利用可能な機能の一例は以下のとおりです。

  • ファイルマネージャ(一覧表の作成、アップロード、ダウンロード、削除)
  • システム情報の入手
  • マシンからのパスワードの抽出
  • キー入力の記録
  • いたずら(デスクトップアイコン、スタートボタン、タスクバーの非表示、CD-ROMの開閉)
  • ターゲットマシンでのSMTPサーバ、FTPサーバの起動
サーバエディタコンポーネント

・攻撃者は、サーバエディタコンポーネントを使用して、サーバコンポーネントを作成します。

・また、以下を行うためにも使用されます。

  • BackDoor-ABPが受信接続の受信待機を行うポート番号の変更
  • 電子メールによる通知の設定。攻撃者にターゲットマシンのIPアドレス、名前を通知します。
  • サーバのパスワードの設定
その他
  • BackDoor-ABPはDelphiで作成されています。
  • 作者が付けた名前は「Me$$iah」です。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • デスクトップファイアウォールプログラムが、見知らぬプログラムがインターネットにアクセスしようとしていることを警告します。
  • 上記のファイルおよびレジストリキーが存在します。
  • クライアントコンポーネントを介してリモートアクセスしている人物がいることを示す、説明の付かない活動がターゲットマシン上で行われています。

TOPへ戻る

感染方法

  • トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの益があると思わせて手動で実行させることにより繁殖します。
  • トロイの木馬が届く原因には、セキュリティ対策が不十分、マシンに修正プログラムが適用されていない、システムが脆弱といった理由が考えられます。
  • IRC、ピアツーピアネットワーク、電子メール、ニュースグループへの投稿などを通じて配布されます。

TOPへ戻る

駆除方法

■McAfee Labs は、常に最新のウイルス定義ファイルとエンジンの利用を推奨します。このウイルスは、最新のウイルス定義ファイルとエンジンの組み合わせで削除されます。

Windows ME/XPでの駆除についての補足

TOPへ戻る