製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:B
ウイルス情報
ウイルス名危険度
BackDoor-CCT
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4351
対応定義ファイル
(現在必要とされるバージョン)
4371 (現在7495)
対応エンジン4.2.40以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日04/04/14
発見日(米国日付)04/04/13
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
07/09Downloader.g...
07/09RDN/Download...
07/09RDN/Generic....
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7495
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る

・BackDoor-CCTはW32/Dumaruの亜種と非常によく似ています(W32/Dumaru.wを参照してください)。ターゲットマシンのバックドアを開き、マシンからデータを詐取します。詐取するデータには、以下のものがあります。

  • 電子メールのパスワード
  • アプリケーションのパスワード(例:FARマネージャ)
  • WebMoneyデータ
  • 記録されたキーストローク
  • クリップボードのデータ

・BackDoor-CCTは、オンラインの金融取引に関連するキーストロークを記録するために、特定な文字列のウィンドウタイトルを持つアプリケーションを攻撃します。以下の文字列を含むタイトルのウィンドウが攻撃されます。

  • gold
  • Storm
  • e-metal
  • WebMoney
  • WM Keeper
  • Keeper
  • Fethard
  • fethard
  • bull
  • Bull
  • mull
  • PayPal
  • Bank
  • bank
  • cash
  • ebay
  • ePass
  • iKobo
  • Fidelity

・また、BackDoor-CCTはターゲットマシンの一時インターネットファイルからデータを収集します。

・データはHTTPを介してハッカーに送信されます(完成したHTMLフォームは%WinDir%\TEMP\feff35a0.htmに書き込まれ、IEXPLORE.EXEが起動され、ポスティングが開始されます)。ユーザは以下のドメインへのHTTPアクセスを遮断する必要があります。

  • http://govno.ws

・また、詐取されたデータは電子メールを介してハッカーに送信されます。BackDoor-CCTは自身のSMTPエンジンを内蔵し、送信メッセージを作成します。

・バックドア機能には、FTPサーバ、スクリーンキャプチャ、webcamコントロールおよびファイル実行が含まれます。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
・予期せず、上記のドメインへの送信HTTPトラフィックが存在します。

・記載されているファイルおよびレジストリキーが存在します。

・バックグラウンドで動作する複数の予期しないIEXPLORE.EXEのインスタンスが存在します(表示されないウィンドウ)。

感染方法TOPへ戻る
・BackDoor-CCTはWindowsSystemフォルダに自身をPRNTA.EXEおよびPRNTC.EXEというファイル名でインストールします。例:
  • C:\WINNT\SYSTEM32\PRNTA.EXE
  • C:\WINNT\SYSTEM32\PRNTC.EXE

・コピーがWindowsSystemフォルダにPRNTB.EXEというファイル名で作成(ドロップ)されます。例:

  • C:\DOCUMENTS AND SETTINGS\USER2\START MENU\PROGRAMS\STARTUP\PRNTB.EXE

・キーロギングDLLファイルはPRNTSVR.DLLとして%WinDir%にインストールされます。

  • C:\WINNT\PRNTSVR.DLL

・以下のレジストリキーが追加されて、システムの起動をフックします。

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ Run "load32" = C:\WINNT\SYSTEM32\PRNTA.EXE

・以下のキーが変更されます。

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon "Shell"

・以下から

  • Explorer.exe

・以下へ

  • Explorer.exe C:\WINNT\SYSTEM32\PRNTC.EXE

・また、以下のレジストリキー追加されます。

  • HKEY_CURRENT_USER\SARS

・クリップボードのコンテンツおよび記録されたキーストロークは、以下のファイルにそれぞれ書き込まれます。

  • %WinDir%\prntk.log
  • %WinDir%\prntc.log

・詐取したデータを、HTTPを介してハッカーへ送信するのを促すために作成(ドロップ)されたHTMLフォームが以下に書き込まれます。

  • %WinDir%\TEMP\feff35a0.htm

・詐取されたデータを内蔵するraw MIMEメッセージが、以下に書き込まれます。

  • %WinDir%\TEMP\fa4537ef.tmp

駆除方法TOPへ戻る
■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足