製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:B
ウイルス情報
ウイルス名危険度
BackDoor-AGS
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4208
対応定義ファイル
(現在必要とされるバージョン)
4690 (現在7565)
対応エンジン5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
別名Backdoor.Assasin (AVP)
情報掲載日02/09/06
発見日(米国日付)02/06/14
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
09/17RDN/BackDoor...
09/17DNSChanger.b...
09/17RDN/Generic....
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7565
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

ウイルスの特徴TOPに戻る

  • このリモート アクセス型トロイの木馬には多数の異なる亜種があり、クライアント コンポーネントはサーバ側の設定を変更することができます(ファイル名、使用されるTCPポート、サーバ パスワード、使用されるレジストリ キー、表示されるエラー メッセージ、通知方法などを改変します)。従って、本記載は単なる一例にすぎず、実際のシステム改変とは異なる可能性があります。

  • このトロイの木馬には、サーバ アプリケーションとクライアント アプリケーションの2つの構成要素があります。サーバ アプリケーションは、ユーザに気づかれないようにターゲット マシンにインストールされます。クライアント アプリケーションは、リモート システムにアクセスするために攻撃者が使用します。

    サーバ コンポーネント

    • サーバ実行ファイルは、実行されると、次のような偽のエラー メッセージを表示することがあります。

    • このトロイの木馬は、%WinDir%ディレクトリにMS SPOOL32.EXEとして自身をコピーし、起動時にサーバ機能が読み込まれるようにレジストリ実行キーを作成します。

      • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ Run\AntivirusAss=C:\WINDOWS\MS SPOOL32.EXE

    • TCPポート5695(トロイの木馬のクライアントを通して変更可能)が開かれ、通知メッセージがICP Pager、MSN Messenger、およびリモートPHPページを介して送信されます。このメッセージには、ターゲット マシンのIPアドレス、サーバ パスワード、コンピュータ名、およびWindowsのユーザ名が含まれています。

    • MS SPOOL32.DATファイルが%WinDir%に保存されます。このファイルには実行ファイル名のリストが含まれています。

    • MS SPOOL32k.DATファイルが%WinDir%に保存されます。このファイルにはキーログ情報(タイプされたキー入力と対応するWindowタイトル)が含まれています。

    • このトロイの木馬は、ランダム キーを使用して複数のレジストリ キーにも情報を保存します。例えば、次のようなものがあります。

      • HKEY_LOCAL_MACHINE\Software\KU(QBX\Q\EU%T[EFN74+FZB

    • サーバ機能により、攻撃者が下記のクライアント コンポーネントの項に記載する操作を実行できるようになります。

    クライアント コンポーネント

    • リモート攻撃者はトロイの木馬のサーバによって開かれたポートに接続し、トロイの木馬のクライアントを使用して、リモート マシンにアクセスすることができます。一旦接続すると、攻撃者は以下のさまざまな機能を実行することができます。

      • ターゲット マシンのWebcamの電源を入れて、出力データを表示する
      • 画面ショットを収集する
      • 画面にメッセージを送信する
      • ファイルとフォルダを管理する(アップロード、ダウンロード、削除、名前の変更)
      • キー入力を特定のWindowsまたはすべてのWindowsに送信する
      • 別のサーバ ポート開く
      • システム情報を取得する
      • ウェブサイトの訪問履歴とInternet Explorerのセキュリティ設定を取得する
      • 指定したURLを開く
      • サーバ コンポーネントをアップデートする
      • レジストリ実行キーを変更する
      • ICQナンバーを変更して通知する
      • PHPページを変更して通知を送信する
      • トロイの木馬のサーバ パスワードを変更する
      • タイプされたキー入力を記録する
      • 実行中のプロセスを表示、終了する
      • レジストリを編集する
      • 共有ネットワークとマップ ドライブを追加/削除する
      • CD-ROMを開く/閉じる
      • ディスクトップ アイコンを隠す/表示する
      • スタート メニューを隠す/表示する
      • システム クロックを隠す/表示する
      • タスクバーを隠す/表示する
      • モニタの電源を入れる/切る
      • NUM Lockおよび/またはCAPS Lockをオン/オフする
      • ファイアウォール プログラムを無効、有効、強制終了する

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

  • 見慣れない実行ファイルがサーバ権限を求めていることがファイアウォール アプリケーションによって警告される。または、ファイアウォール ソフトウェアが不意に終了する。

感染方法TOPへ戻る

  • トロイの木馬のサーバは、通常、イメージ ファイルのアイコンを使用した実行ファイルとして配信される。

  • 実行されると、サーバはユーザに気づかれないようにインストールされ、システム情報が攻撃者に送信される。攻撃者はクライアント コンポーネントを使用して、感染したシステムでさまざまなタスクを実行することができる。

駆除方法TOPへ戻る
■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

Windows ME/XPでの駆除についての補足