ウイルス情報

ウイルス名 危険度

IRC/Backdoor.g

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4252
対応定義ファイル
(現在必要とされるバージョン)
4247 (現在7659)
対応エンジン 4.1.60以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日 03/02/04
発見日(米国日付) 03/01/31
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

ウイルスの特徴

・IRC/Backdoor.gは2つのmIRCスクリプトファイルと1つのバッチファイルで構成されており、自己解凍アーカイブファイルで配布されます。この自己解凍アーカイブファイルには、複数のトロイの木馬と攻撃ツールが含まれています。リモートのIRCユーザがこれらのトロイの木馬へコマンドを送信できるようにmIRCスクリプトファイルが作成されています。

・AVERTで受け取ったパッケージには、以下のコンポーネントが含まれていました。

●BackDoor-GI
●DDoS-Smurf
●Exploit-IISInjector
●FDoS-Wping
●FDoS-SynKal
●HideWindow application
●RemoteProcessLaunch application

・2つのスクリプトファイルは、上記のトロイの木馬やアプリケーションを使用して、リモートシステムを攻撃したり、ホストシステムでの存在を隠蔽したりします。また、以下の機能もあります。

1.リモートファイルをダウンロード、実行する。
2.リモートシェルを作成する。
3.プロキシサーバを装う。
4.内蔵されたバッチファイルを呼び出す。

○このバッチファイルは、リモート攻撃者が指定したリモートシステムのIPC$共有に接続しようとします。そしてRemoteProcessLaunchアプリケーションを使用して、ホストシステムに書き込み/実行アクセス権をもつすべてのリモートシステムにこのトロイの木馬をインストールします。アクセス権は、ユーザがターゲットシステムへのアクセス権を所有している場合(ドメイン管理者など)や、バッチファイル“. >/ul>”で特定される簡単なユーザ名/パスワードを使用している場合に生じます。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・TCPポート6667が予期しないトラフィックを示しています。

TOPへ戻る

感染方法

・IRC/Backdoor.gは、他のトロイの木馬、攻撃ツールと一緒に自己解凍ファイルで落とし込まれます。通常、トロイの木馬は自己複製しませんが、IRC/Backdoor.gでは他のシステムへの繁殖を指示するリモートコマンドを受け取ることがあります。

TOPへ戻る