製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:B
ウイルス情報
ウイルス名危険度
BackDoor-CKB
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4400
対応定義ファイル
(現在必要とされるバージョン)
6252 (現在7401)
対応エンジン5.4.00以降 (現在5600) 
エンジンバージョンの見分け方
別名Microsoft - Backdoor:Win32/Poison.A Kaspersky - Trojan.Win32.Inject.aynr BitDefender - Backdoor.PoisonIvy.HN AVG - BackDoor.Generic13.UKF
情報掲載日2011/05/31
発見日(米国日付)2005/02/09
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
03/31RDN/Generic....
03/31StartPage-NY...
03/31PWS-Banker.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7401
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・BackDoor-CKBはトロイの木馬です。ウイルスと異なり、トロイの木馬は自己複製しません。多くの場合、ファイルが有益である、あるいはファイルを欲しいと思わせて手動で実行させることにより繁殖します。最も一般的なインストール方法は、システムやセキュリティを悪用し、疑いを持たないユーザに手動で未知のプログラムを実行させることです。電子メール、悪質な、またはハッキングされているWebサイト、IRC(インターネットリレーチャット)、ピアツーピアネットワークなどを通じて配布されます。

ファイル情報:

  • MD5 - 86464699fa0edc9ac84a2c36b4705eea
  • SHA1 - 272b167a995af161db95c918a5bdf065a02eb279

ウイルスの特徴TOPに戻る

--2010年12月13日更新---

・BackDoor-CKBは、リモート攻撃者による乗っ取ったコンピュータへの無許可のアクセスと制御を可能にするバックドアです。自身をインストールされたコンポーネントとして乗っ取ったユーザシステムに登録します。iexplorer.exeプロセスを起動して、バックドアを開きます。

・実行時、自身を削除し、以下の場所にコピーします。

  • %AppData%\iexplorer.exe

・ファイル名により、バックグラウンドで動作する正規の「iexplorer.exe」を装いますが、実際にはそうではありません。

・実行時、以下のレジストリ項目が乗っ取ったユーザシステムに追加されます。

  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{261C7F25-5C46-F6B0-2881-80D3E90588EE}\]
  • StubPath: "%AppData%\iexplorer.exe"[BackDoor-CKBのパス]

・上記のレジストリ項目により、再起動のたびにBackDoor-CKBが実行されるようにします。

・実行時、以下のDNSサーバに接続しようとします。現在、サーバはダウンしています。

  • acm[削除].com
  • insta[削除].com
  • prox[削除].com

・BackDoor-CKBは「explorer.exe」プロセスのメモリに書き込み、「iexplorer.exe」プロセスを起動してバックドアを開き、リモート攻撃者からのコマンドを受信します。

・以下は一般的なパス変数の既定値です。(異なる場合もありますが、一般的には以下のとおりです。)

%WinDir% = \WINDOWS (Windows 9x/ME/XP/Vista), \WINNT (Windows NT/2000) %SystemDir% = \WINDOWS\SYSTEM (Windows 98/ME), \WINDOWS\SYSTEM32

%AppData% = \Documents and Settings\Administrator\Application Data\

・BackDoor-CKBはリモートアクセス型トロイの木馬です。

・BackDoor-CKBが動作すると、WindowsフォルダにPCClient.dllをドロップ(作成)します。

C:\Windows\PCClient.dll

・次に、以下のレジストリ項目を追加します。

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ Policies\Explorer\Run system32 = (ファイルのパス)

・さらに、「IExplorer.exe」のプロセスにdllを挿入します。

・このdllは「7oo.meibu.com」という名前でリモートDNSサーバを照会します。次に、サイトにhttp接続して、コンピュータ名、CPU、メモリの状態、ドライブの情報を含むハードウェアの情報を送信します。また、リモートサイトからのコマンドを受信待機します。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
  • 上記のサイトへの予期しないhttpアクセスが行われます。
  • 上記のファイルおよびレジストリキーが存在します。

感染方法TOPへ戻る

・トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの益があると思わせて手動で実行させることにより繁殖します。IRC、ピアツーピアネットワーク、ニュースグループへの投稿、電子メールなどを通じて配布されます。

駆除方法TOPへ戻る
■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。