ウイルス情報

ウイルス名 危険度

BackDoor-AGS

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4208
対応定義ファイル
(現在必要とされるバージョン)
4690 (現在7656)
対応エンジン 5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
別名 Backdoor.Assasin (AVP)
情報掲載日 02/09/06
発見日(米国日付) 02/06/14
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

TOPへ戻る

ウイルスの特徴

  • このリモート アクセス型トロイの木馬には多数の異なる亜種があり、クライアント コンポーネントはサーバ側の設定を変更することができます(ファイル名、使用されるTCPポート、サーバ パスワード、使用されるレジストリ キー、表示されるエラー メッセージ、通知方法などを改変します)。従って、本記載は単なる一例にすぎず、実際のシステム改変とは異なる可能性があります。

  • このトロイの木馬には、サーバ アプリケーションとクライアント アプリケーションの2つの構成要素があります。サーバ アプリケーションは、ユーザに気づかれないようにターゲット マシンにインストールされます。クライアント アプリケーションは、リモート システムにアクセスするために攻撃者が使用します。

    サーバ コンポーネント

    • サーバ実行ファイルは、実行されると、次のような偽のエラー メッセージを表示することがあります。

    • このトロイの木馬は、%WinDir%ディレクトリにMS SPOOL32.EXEとして自身をコピーし、起動時にサーバ機能が読み込まれるようにレジストリ実行キーを作成します。

      • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ Run\AntivirusAss=C:\WINDOWS\MS SPOOL32.EXE

    • TCPポート5695(トロイの木馬のクライアントを通して変更可能)が開かれ、通知メッセージがICP Pager、MSN Messenger、およびリモートPHPページを介して送信されます。このメッセージには、ターゲット マシンのIPアドレス、サーバ パスワード、コンピュータ名、およびWindowsのユーザ名が含まれています。

    • MS SPOOL32.DATファイルが%WinDir%に保存されます。このファイルには実行ファイル名のリストが含まれています。

    • MS SPOOL32k.DATファイルが%WinDir%に保存されます。このファイルにはキーログ情報(タイプされたキー入力と対応するWindowタイトル)が含まれています。

    • このトロイの木馬は、ランダム キーを使用して複数のレジストリ キーにも情報を保存します。例えば、次のようなものがあります。

      • HKEY_LOCAL_MACHINE\Software\KU(QBX\Q\EU%T[EFN74+FZB

    • サーバ機能により、攻撃者が下記のクライアント コンポーネントの項に記載する操作を実行できるようになります。

    クライアント コンポーネント

    • リモート攻撃者はトロイの木馬のサーバによって開かれたポートに接続し、トロイの木馬のクライアントを使用して、リモート マシンにアクセスすることができます。一旦接続すると、攻撃者は以下のさまざまな機能を実行することができます。

      • ターゲット マシンのWebcamの電源を入れて、出力データを表示する
      • 画面ショットを収集する
      • 画面にメッセージを送信する
      • ファイルとフォルダを管理する(アップロード、ダウンロード、削除、名前の変更)
      • キー入力を特定のWindowsまたはすべてのWindowsに送信する
      • 別のサーバ ポート開く
      • システム情報を取得する
      • ウェブサイトの訪問履歴とInternet Explorerのセキュリティ設定を取得する
      • 指定したURLを開く
      • サーバ コンポーネントをアップデートする
      • レジストリ実行キーを変更する
      • ICQナンバーを変更して通知する
      • PHPページを変更して通知を送信する
      • トロイの木馬のサーバ パスワードを変更する
      • タイプされたキー入力を記録する
      • 実行中のプロセスを表示、終了する
      • レジストリを編集する
      • 共有ネットワークとマップ ドライブを追加/削除する
      • CD-ROMを開く/閉じる
      • ディスクトップ アイコンを隠す/表示する
      • スタート メニューを隠す/表示する
      • システム クロックを隠す/表示する
      • タスクバーを隠す/表示する
      • モニタの電源を入れる/切る
      • NUM Lockおよび/またはCAPS Lockをオン/オフする
      • ファイアウォール プログラムを無効、有効、強制終了する

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • 見慣れない実行ファイルがサーバ権限を求めていることがファイアウォール アプリケーションによって警告される。または、ファイアウォール ソフトウェアが不意に終了する。

TOPへ戻る

感染方法

  • トロイの木馬のサーバは、通常、イメージ ファイルのアイコンを使用した実行ファイルとして配信される。

  • 実行されると、サーバはユーザに気づかれないようにインストールされ、システム情報が攻撃者に送信される。攻撃者はクライアント コンポーネントを使用して、感染したシステムでさまざまなタスクを実行することができる。

TOPへ戻る

駆除方法

■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

Windows ME/XPでの駆除についての補足

TOPへ戻る