ウイルス情報

ウイルス名 危険度

BackDoor-CZP

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4755
対応定義ファイル
(現在必要とされるバージョン)
6197 (現在7633)
対応エンジン 4.4.00以降 (現在5600) 
エンジンバージョンの見分け方
別名 Win32.Cakl.b : KasperskyTrojan.Cakl-1 : ClamAVWin32/Cakl trojan : Nod32Win32/ProcHide.C : CA Vet
情報掲載日 2006/05/09
発見日(米国日付) 2006/05/04
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・BackDoor-CZPはトロイの木馬です。ウイルスと異なり、トロイの木馬は自己複製しません。多くの場合、ファイルに益がある、あるいは欲しいと思わせて手動で実行させることにより繁殖します。最も一般的なインストール方法は、システムやセキュリティを悪用し、疑いを持たないユーザに主導で未知のプログラムを実行させることです。電子メール、悪質な/ハッキングされたWebサイト、IRC(インターネットリレーチャット)、ピアツーピアネットワークなどを通じて配布されます。

TOPへ戻る

ウイルスの特徴

・BackDoor-CZPはサーバコンポーネント、クライアントコンポーネント、サーバエディタコンポーネントで構成されるリモートアクセス型トロイの木馬です。

・ファイル名、使用されるポート番号などの特徴は攻撃者の設定によって異なります。よって、ここでは一般的な特徴を説明します。

サーバコンポーネント

・サーバコンポーネントが実行されると、BackDoor-CZPは以下のファイルをドロップ(作成)します。

  • %System%\ldapi32.exe
  • %System%\ntcvx32.dll
  • %System%\ntswrl32.dll
  • %System%\vssms32.exe

・ドロップ(作成)したファイルを見つかりにくくするため、ファイルの属性が隠しファイルまたはシステムファイルに変更されている可能性があります。

注:%System%は可変の場所で、Windowsのシステムディレクトリを指しています。

・以下のレジストリ項目が改変され、BackDoor-CZPが起動時に動作します。

  • Hkey_Local_Machine\Software\Microsoft\Windows\CurrentVersion\Run "vssms32"
データ: C:\WINDOWS\System32\vssms32.exe

・動作後、サーバコンポーネントはTCPポート15963上で事前に定義されたIPアドレスに接続し、クライアントコンポーネントを使った攻撃者からのコマンドを待機します。

・また、以下のような情報が攻撃者に送信されます。

  • ターゲットのIPアドレス
  • サーバが受信待機を行っているポート番号
  • ターゲットの名前
  • コンピュータ名
  • 日付と時刻
クライアントコンポーネント

・クライアントコンポーネントは攻撃者のコンピュータ上で動作し、ターゲットマシンのサーバコンポーネントにリモート接続します。

・攻撃者が利用可能な機能の一例は以下のとおりです。

  • プロセスマネージャ(実行中のプロセスの一覧表の作成、強制終了)
  • ファイルマネージャ(一覧表の作成、アップロード、ダウンロード、削除)
  • レジストリマネージャ(レジストリの閲覧、キーの追加、編集、削除)
  • Windowsマネージャ(閲覧、閉じる、最大化/最小化、名前の変更)
  • システム情報の入手
  • マシンからのパスワードの抽出
  • キー入力の記録
  • クリップボードの内容の読み取り/改変
  • 画面の取り込み
  • いたずら(デスクトップアイコン、スタートボタン、タスクバーの非表示、CD-ROMの開閉)
  • デストップのログオフ、再起動、終了
  • FTPサーバ、Telnetサーバ
  • ドライブのフォーマット
サーバエディタコンポーネント

・攻撃者は、サーバエディタコンポーネントを使用して、サーバコンポーネントを作成します。

・エディタコンポーネントを使用して、以下の拡張子を持つサーバを作成できます。

  • Bat
  • Scr

・また、以下を行うためにも使用されます。

  • 作成されたサーバのアイコンの変更(正規のものに見せかけるため)
  • サーバと他の正規の実行ファイルとのバインド
  • BackDoor-CZPが動作後に接続するIPアドレス、ポート番号の変更

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • デスクトップファイアウォールプログラムが、見知らぬプログラムがインターネットにアクセスしようとしていることを警告します。
  • 上記のファイルおよびレジストリキーが存在します。
  • クライアントコンポーネントを介してリモートアクセスしている人物がいることを示す、説明の付かない活動がターゲットマシン上で行われています。
  • サーバコンポーネントがさまざまなプロセス(ウイルス対策スキャナ、ファイアウォール製品など)を強制終了しようとします。

TOPへ戻る

感染方法

・トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの益があると思わせて手動で実行させることにより繁殖します。

トロイの木馬が届く原因には、セキュリティ対策が不十分、マシンに修正プログラムが適用されていない、システムが脆弱といった理由が考えられます。 IRC、ピアツーピアネットワーク、電子メール、ニュースグループへの投稿などを通じて配布されます。

TOPへ戻る

駆除方法

■最新のエンジンとウイルス定義ファイルの組み合わせで、検出・駆除してください。McAfee Labs は、見慣れたもしくは安全に見えるファイルアイコン(特に、ユーザーがファイルを共有できるP2Pクライアント、IRC、E-mailまたはその他のメディアから受け取ったファイルを)を信用しないことを推奨します。

Windows ME/XPでの駆除についての補足

TOPへ戻る