ウイルス情報

ウイルス名 危険度

BackDoor-CEP

企業ユーザ: 低
個人ユーザ: 低
最小定義ファイル
(最初に検出を確認したバージョン)
4360
対応定義ファイル
(現在必要とされるバージョン)
6262 (現在7659)
対応エンジン 5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
別名 Backdoor.Win32.Bifrose.a - Kaspersky
Bck/Bifrose.AP - Panda
Troj/Bckdr-CEP - Sophos
W32/Bifrose.A - Norman
情報掲載日 2007/06/01
発見日(米国日付) 2005/03/28
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・BackDoor-CEPはトロイの木馬です。ウイルスと異なり、トロイの木馬は自己複製しません。多くの場合、ファイルに益がある、あるいは欲しいと思わせて手動で実行させることにより繁殖します。最も一般的なインストール方法は、システムやセキュリティを悪用し、疑いを持たないユーザに主導で未知のプログラムを実行させることです。電子メール、悪質な/ハッキングされたWebサイト、IRC(インターネットリレーチャット)、ピアツーピアネットワークなどを通じて配布されます。

TOPへ戻る

ウイルスの特徴

-- 2008年6月6日更新 --

・最近、スパムメールを介して拡散する新しい亜種が発見されました。

・実行時、以下のテキストファイルをドロップ(作成)します。

%USER_PROFILE%\Local Settings\Temp\Message

(% USER_PROFILE %はカレントユーザのデフォルトのプロファイルフォルダ。例:C:\Documents and Settings\Administrator\(カレントユーザが管理者の場合))

・次に、notepad.exeを使ってファイルを開きます。

・システムフォルダに自身のコピーを作成します。

%WinDir%\system32\ali.exe

(%WinDir%はデフォルトのWindowsディレクトリ。例:C:\WINNT、C:\WINDOWSなど)

・以下のレジストリキーを作成して、システム起動時にフックします。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{B6A807N6-42DF-4W02-93E5-B156B3FA8AL1}\StubPath: "%WinDir%\System32\ali.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\*andk: "%WinDir%\System32\ali.exe"

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\andk: "%WinDir%\System32\ali.exe"

・また、以下のレジストリキーを作成します。

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\bnhide: "2836|ali.exe|andk|443|x|"

・以下のリモートサーバに接続し、悪質ソフトウェアをダウンロードしようとします。

hxxp://www.sex.com/[削除]

・電子メールを介して自身を拡散しようとする可能性があります。

-- 2006年7月14日更新 --

・現在、200以上のBackDoor-CEPの亜種が存在しています。最近のゼロデイの脆弱性を利用するExploit-PPT.bはREGVRT.EXEという名前でBackDoor-CEPの新しい亜種をドロップ(作成)します。BackDoor-CEPの検出はウイルス定義ファイル4807で対応します。

-- 2005年12月31日更新 --

・現在、80以上のBackDoor-CEPの亜種が存在しています。最近のExploit-WMFの大量送信により、新しい亜種がインストールされました。この亜種はウイルス定義ファイル4664で検出されます。


・BackDoor-CEPはサーバコンポーネント、サーバエディタコンポーネント、クライアントコンポーネントで構成されるバックドア型トロイの木馬です。

・このウイルス情報ではBackDoor-CEPのサーバコンポーネントについて説明します。

サーバコンポーネント

・サーバコンポーネントが実行されると、BackDoor-CEPは以下のファイルをドロップ(作成)します。

  • C:\Winnt\system32\Trojan.exe
    サイズ: 15,023バイト

・動作後、サーバコンポーネントはTCPポート2000上で事前に定義されたIPアドレスに接続し、クライアントコンポーネントを使った攻撃者からのコマンドを待機します。

その他
  • 感染マシン上のファイアウォールソフトウェアからインターネットに接続しようとするBackDoor-CEPについて警告が発せられない場合があります。これは、BackDoor-CEPがInternet Explorerを使用してインターネットに接続するためです。
  • 作者はBifrostでBackDoor-CEPの名前を付けようとしていました。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • 上記のファイルが存在します。
  • クライアントコンポーネントを介してリモートアクセスしている人物がいることを示す、説明の付かない活動がターゲットマシン上で行われています。

TOPへ戻る

感染方法

  • トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの益があると思わせて手動で実行させることにより繁殖します。
  • トロイの木馬が届く原因には、セキュリティ対策が不十分、マシンに修正プログラムが適用されていない、システムが脆弱といった理由が考えられます。
  • IRC、ピアツーピアネットワーク、電子メール、ニュースグループへの投稿などを通じて配布されます。

TOPへ戻る

駆除方法

TOPへ戻る