ウイルス情報

ウイルス名 危険度

BackDoor-CKB!6708ddaf

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4767
対応定義ファイル
(現在必要とされるバージョン)
4767 (現在7633)
対応エンジン 4.4.00以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日 2006/05/22
発見日(米国日付) 2006/05/19
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・BackDoor-CKB!6708ddafは現在調査中のMicrosoft Wordの新たな脆弱性を突いた攻撃で使用されていることが判明しています。バックドア型トロイの木馬は感染コンピュータに何らかの動作を行うよう指示する手段を攻撃者に提供します。

TOPへ戻る

ウイルスの特徴

インストール

・Microsoft Wordの悪質な文書を開くと、Windows PEファイルがターゲットマシンの以下の場所に保存されます。

  • %Temp%\20060426.bak (BackDoor-CKB!6708ddaf)
%Temp%は一時ディレクトリ(例:C:\Documents and Settings\User\Local Settings\Temp

・BackDoor-CKB!6708ddafは以下の2つのDLLをWindowsのシステムディレクトリにインストールします。

  • %Sysdir%\zsyhide.dll (11264バイト)
  • %Sysdir%\zsydll.dll (29696バイト)

・最初のDLLはWinlogonのNotifyメソッドを介してロードされます。

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\zsydll
    dllname="%SYSTEMDIR%\zsydll.dll"

・2番目のDLLはAppInitDllsメソッドを介してロードされます。

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows
    AppInit_DLLs = %Sysdir%\zsyhide.dll

・DLLは実行中のプロセスに挿入されます。

リモートアクセス機能

・サーバコンポーネントがターゲットマシン上で動作すると、以下のドメインでホストされているリモートサーバへのHTTP通信を確立します。

  • scfzf.xicp.net

・BackDoor-CKB!6708ddafは外部コマンドを実行して攻撃を行います。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・上記のファイルおよびレジストリキーが存在します。

TOPへ戻る

感染方法

・BackDoor-CKB!6708ddafは現在調査中のMicrosoft Wordの新たな脆弱性を利用してインストールされます。

・トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの益があると思わせて手動で実行させることにより繁殖します。IRC、ピアツーピアネットワーク、ニュースグループへの投稿、電子メールなどを通じて配布されます。

TOPへ戻る

駆除方法

■指定のエンジンとウイルス定義ファイルを使用して、検出して下さい。検出されたすべてのファイルを削除してください。

Windows ME/XPでの駆除についての補足

TOPへ戻る