ウイルス情報

ウイルス名 危険度

BackDoor-AJH

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4218
対応定義ファイル
(現在必要とされるバージョン)
4218 (現在7628)
対応エンジン 5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
別名 Backdoor.Seamy (NAV), Backdoor:Win32/Stitch (GeCAD), TROJ_RODASIVA.A (Trend)
情報掲載日 02/09/06
発見日(米国日付) 02/09/03
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

TOPへ戻る

ウイルスの特徴

  • Backdoor-AJH は、他のリモート アクセス型トロイの木馬と同様に、サーバ(ターゲット マシンで起動)とクライアント(ハッカー マシンで起動)の2つのコンポーネントから構成されています。

  • サーバ コンポーネントは Visual Basic で作成されており、ターゲット マシンで実行されると終了前にキャラクターのイメージを表示します(ポルトガル語版では様々な語句を伴います)。例えば、次のようなものがあります。

  • その後、次のように変化します。

  • 更に、サーバ コンポーネントは次のレジストリ キーも設定します。

    • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run"atti" = C:\WINDOWS\SYSTEM\tws_32.exe 2

  • ただし、テストではサーバ コンポーネントは自身をC:\WINDOWS\SYSTEM\tws_32.exeとしてインストールすることができず、その結果、起動時用のフックは機能しませんでした。

  • 少し間を置いて、サーバ コンポーネントが起動しているマシンはUDPパケットをリモートIPアドレス(ポート7227)に送信しようとしました。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • 上記のようなアニメーションが表示される。
  • 上記のレジストリ フックが存在する。 

TOPへ戻る

感染方法

  • ターゲット マシンでサーバ コンポーネントが実行される。
  • このトロイの木馬は、自身の動作を隠すためにアニメーションを表示する。

TOPへ戻る

駆除方法

■指定のエンジンとウイルス定義ファイルを使用して、検出して下さい。検出されたすべてのファイルを削除してください。

Windows ME/XPでの駆除についての補足

TOPへ戻る