ウイルス情報

ウイルス名 危険度

BackDoor-CXT

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4697
対応定義ファイル
(現在必要とされるバージョン)
4698 (現在7656)
対応エンジン 4.4.00以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日 2006/02/22
発見日(米国日付) 2006/02/15
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

ウイルスの特徴

・BackDoor-CXTはリモートアクセス型トロイの木馬です。BackDoor-CXTには複数の亜種があり、具体的な動作はBackDoor-CXTを使用するハッカーによって決められます。一般的な特徴は以下のとおりです。新しい亜種を検出するには最新のウイルス定義ファイルが必要です。

・実行時、BackDoor-CXTは以下のパスに自身をドロップ(作成)します。

  • %WINDIR%\system32\nvsvcd.exe
  • %WINDIR%\system\smss.exe
  • C:\documents and settings\%USER%\local settings\temp\smssb.exe
  • C:\documents and settings\%USER%\local settings\temp\smss.exe

・さらに、自身が起動時にロードされるよう、以下のレジストリRUNキーを作成します。

  • HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run \.nvsvc="%WINDIR%\system\smss.exe /w"
  • HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run \.nvsvcb="C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\smssb.exe /u"

・以下のレジストリ項目を追加します。

  • HKEY_CURRENT_USER\software\microsoft\windows\currentversion \internet settings\zonemap\\proxybypass="1"
  • HKEY_CURRENT_USER\software\microsoft\windows\currentversion \internet settings\zonemap\\intranetname="1"
  • HKEY_CURRENT_USER\software\microsoft\windows\currentversion \internet settings\zonemap\\uncasintranet="1"
  • HKEY_LOCAL_MACHINE\system\currentcontrolset\services\windows log \security\security="(バイナリレジスタデータ)
  • HKEY_LOCAL_MACHINE\system\currentcontrolset\services\windows log \errorcontrol="1"
  • HKEY_LOCAL_MACHINE\system\currentcontrolset\services\windows log \objectname="LocalSystem"
  • HKEY_LOCAL_MACHINE\system\currentcontrolset\services\windows log \security
  • HKEY_LOCAL_MACHINE\system\currentcontrolset\services\windows log \type="16"
  • HKEY_LOCAL_MACHINE\system\currentcontrolset\services\windows log \start="2"
  • HKEY_LOCAL_MACHINE\system\currentcontrolset\services\windows log \imagepath="%WINDIR%\system32\nvsvcd.exe"
  • HKEY_LOCAL_MACHINE\system\currentcontrolset\services\windows log \displayname="Windows Log"

・以下のセキュリティサービスを終了しようとします。

  • KAVPersonal50
  • kavsvc
  • navapsvc
  • Outpost
  • SAVScan
  • Symantec Core LC
  • WindowsFirewall
  • winroute.exe
  • wrctrl.exe
  • wscsvc
  • wuauserv
  • ZoneAlarm

・ランダムなTCPポートを開き、コマンドの受信待機を行います。また、IRCチャネルを以下のリモートサーバに接続します。

  • mdboc.com
  • mdlod.com
  • ledamog.com

・以下のドメインにあるメールサーバにスパムメッセージをリレーできます。

  • aol.com
  • gmail.com
  • hotmail.com
  • netscape.com
  • yahoo.com

・新しいバージョンがrizalof.comに公開された場合、自身をアップデートしようとします。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • 予期しないIRC/SMTP接続が行われます。
  • 予期しないポートが開きます。
  • 上記のレジストリキーが存在します。
  • 上記のファイルが存在します。
  • 上記のサービスが終了します。

TOPへ戻る

感染方法

・トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの益があると思わせて手動で実行させることにより繁殖します。IRC、ピアツーピアネットワーク、ニュースグループへの投稿、電子メールなどを通じて配布されます。

TOPへ戻る

駆除方法

■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足

TOPへ戻る