ウイルス情報

ウイルス名 危険度

BackDoor-CZL.dr

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4750
対応定義ファイル
(現在必要とされるバージョン)
4750 (現在7634)
対応エンジン 4.4.00以降 (現在5600) 
エンジンバージョンの見分け方
別名 MS06-012 (Dr.Web)P2KM_EMBED.AC (Trend Micro)Trojan.PPDropper (Symantec)Trojan.PPT.B (BitDefender)Win32/Small.KY (ESET)
情報掲載日 2006/04/28
発見日(米国日付) 2006/04/27
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・BackDoor-CKZ.drは特殊なPowerPoint文書を介して配信されるトロイの木馬です。

PowerPoint文書は、「Microsoft Office で、不正な形式の回覧先を使用してリモート コードが実行される脆弱性」を利用して、文書に埋め込まれたWin32実行ファイルをドロップ(作成)して実行します。

TOPへ戻る

ウイルスの特徴

・「newplan.ppt」という名前のPowerPoint文書を起動すると、以下のスライドが表示されます。

・スライドショーの再生中、Microsoft Officeの脆弱性を利用して、以下のファイルを完全に自動でドロップします。

%Windir%\%SYSDIR%\wbem\wmiadapt.exe
%Windir%\%SYSDIR%\systhin.dll

・Microsoft Officeの脆弱性の詳細は以下を参照してください。

http://www.microsoft.com/japan/technet/security/bulletin/MS06-012.mspx

・次に、以下の値をレジストリに追加して、Windowsの起動時に自身を自動的に起動します。

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
"Shell" = Explorer.exe "%Windir%\%SYSDIR%\wbem\wmiadapt.exe"

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・「systhin.dll」ファイルがsvchost.exeシステムプロセスに挿入されます。このファイルにはバックドア機能が組み込まれています。リモートIPアドレスにアクセスして、「systanen.exe」ファイルをダウンロードします。

  • リモートIP: 220.76.123.xxx
  • ポート: 6004
注:このウイルス情報の作成時、リモートサイトから移動または削除されていたため、ファイルのダウンロードは確認できませんでした。

TOPへ戻る

感染方法

・トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの益があると思わせて手動で実行させることにより繁殖します。IRC、ピアツーピアネットワーク、ニュースグループへの投稿、電子メールなどを通じて配布されます。

TOPへ戻る

駆除方法

■最新のエンジンとウイルス定義ファイルの組み合わせで、検出・駆除してください。McAfee Labs は、見慣れたもしくは安全に見えるファイルアイコン(特に、ユーザーがファイルを共有できるP2Pクライアント、IRC、E-mailまたはその他のメディアから受け取ったファイルを)を信用しないことを推奨します。

Windows ME/XPでの駆除についての補足

TOPへ戻る