製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:B
ウイルス情報
ウイルス名危険度
IRC/Backdoor.g
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4252
対応定義ファイル
(現在必要とされるバージョン)
4247 (現在7401)
対応エンジン4.1.60以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日03/02/04
発見日(米国日付)03/01/31
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
03/31RDN/Generic....
03/31StartPage-NY...
03/31PWS-Banker.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7401
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る

・IRC/Backdoor.gは2つのmIRCスクリプトファイルと1つのバッチファイルで構成されており、自己解凍アーカイブファイルで配布されます。この自己解凍アーカイブファイルには、複数のトロイの木馬と攻撃ツールが含まれています。リモートのIRCユーザがこれらのトロイの木馬へコマンドを送信できるようにmIRCスクリプトファイルが作成されています。

・AVERTで受け取ったパッケージには、以下のコンポーネントが含まれていました。

●BackDoor-GI
●DDoS-Smurf
●Exploit-IISInjector
●FDoS-Wping
●FDoS-SynKal
●HideWindow application
●RemoteProcessLaunch application

・2つのスクリプトファイルは、上記のトロイの木馬やアプリケーションを使用して、リモートシステムを攻撃したり、ホストシステムでの存在を隠蔽したりします。また、以下の機能もあります。

1.リモートファイルをダウンロード、実行する。
2.リモートシェルを作成する。
3.プロキシサーバを装う。
4.内蔵されたバッチファイルを呼び出す。

○このバッチファイルは、リモート攻撃者が指定したリモートシステムのIPC$共有に接続しようとします。そしてRemoteProcessLaunchアプリケーションを使用して、ホストシステムに書き込み/実行アクセス権をもつすべてのリモートシステムにこのトロイの木馬をインストールします。アクセス権は、ユーザがターゲットシステムへのアクセス権を所有している場合(ドメイン管理者など)や、バッチファイル“. >/ul>”で特定される簡単なユーザ名/パスワードを使用している場合に生じます。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・TCPポート6667が予期しないトラフィックを示しています。

感染方法TOPへ戻る

・IRC/Backdoor.gは、他のトロイの木馬、攻撃ツールと一緒に自己解凍ファイルで落とし込まれます。通常、トロイの木馬は自己複製しませんが、IRC/Backdoor.gでは他のシステムへの繁殖を指示するリモートコマンドを受け取ることがあります。