ウイルス情報

ウイルス名 危険度

BackDoor-CXA

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4673
対応定義ファイル
(現在必要とされるバージョン)
4673 (現在7656)
対応エンジン 4.4.00以降 (現在5600) 
エンジンバージョンの見分け方
別名 BackDoor.Protg.107 - Doctor Web Backdoor.Win32.Protg.107 - IKARUS PSCAN Win32/Agent.OZ - ESET NOD32
情報掲載日 2006/01/18
発見日(米国日付) 2006/01/12
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

ウイルスの特徴

・BackDoor-CXA、別名ProtGはサーバコンポーネント、クライアントコンポーネント、サーバエディタコンポーネントで構成されるリモートアクセス型トロイの木馬です。

ファイル名、使用されるポート番号などの特徴は攻撃者の設定によって異なります。

サーバコンポーネント

・サーバコンポーネントが実行されると、BackDoor-CXAは以下のファイルをドロップ(作成)します。

%Windir%\lsass.exe

・以下のレジストリ項目が改変され、BackDoor-CXAが起動時に動作します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "ServTcp" = "%Windir%\lsass.exe"

・動作後、サーバコンポーネントはTCPポート8999上で受信待機を行い、クライアントコンポーネントを使った攻撃者からのコマンドを待機します。

クライアントコンポーネント

・攻撃者はリモート端末のクライアントコンポーネントからサーバが作成したバックドアを介して感染マシンに接続します。

・攻撃者が利用可能な機能の一例は以下のとおりです。

システム情報の入手
画面の取り込み
プロセスマネージャ(実行中のプロセスの一覧表の作成、強制終了)
ファイルマネージャ(一覧表の作成、アップロード、ダウンロード、実行、削除)
サーバコンポーネントの更新および削除
大量のパケットの送信によるIPアドレスでのDoSの実行

サーバエディタ

・攻撃者は、サーバエディタコンポーネントを使用して、サーバコンポーネントを作成します。

・BackDoor-CXAのサーバエディタはスペイン語で、コマンドラインで設定されます。上記の例では、サーバが受信待機を行うポートが指定されています。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • デスクトップファイアウォールプログラムが、見知らぬプログラムがインターネットにアクセスしようとしていることを警告します。
  • 上記のファイルおよびレジストリキーが存在します。
  • クライアントコンポーネントを介してリモートアクセスしている人物がいることを示す、説明の付かない活動がターゲットマシン上で行われています。
  • サーバコンポーネントがさまざまなプロセス(ウイルス対策スキャナ、ファイアウォール製品など)を強制終了しようとします。

TOPへ戻る

感染方法

・トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの益があると思わせて手動で実行させることにより繁殖します。

トロイの木馬が届く原因には、セキュリティ対策が不十分、マシンに修正プログラムが適用されていない、システムが脆弱といった理由が考えられます。 IRC、ピアツーピアネットワーク、電子メール、ニュースグループへの投稿などを通じて配布されます。

TOPへ戻る

駆除方法

・最新のエンジンとウイルス定義ファイルの組み合わせで、検出・駆除してください。AVERTは、見慣れたもしくは安全に見えるファイルアイコン(特に、ユーザーがファイルを共有できるP2Pクライアント、IRC、E-mailまたはその他のメディアから受け取ったファイルを)を信用しないことを推奨します。

Windows ME/XPでの駆除についての補足

TOPへ戻る