製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:B
ウイルス情報
ウイルス名危険度
BackDoor-CXT
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4697
対応定義ファイル
(現在必要とされるバージョン)
4698 (現在7401)
対応エンジン4.4.00以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日2006/02/22
発見日(米国日付)2006/02/15
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
03/31RDN/Generic....
03/31StartPage-NY...
03/31PWS-Banker.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7401
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る

・BackDoor-CXTはリモートアクセス型トロイの木馬です。BackDoor-CXTには複数の亜種があり、具体的な動作はBackDoor-CXTを使用するハッカーによって決められます。一般的な特徴は以下のとおりです。新しい亜種を検出するには最新のウイルス定義ファイルが必要です。

・実行時、BackDoor-CXTは以下のパスに自身をドロップ(作成)します。

  • %WINDIR%\system32\nvsvcd.exe
  • %WINDIR%\system\smss.exe
  • C:\documents and settings\%USER%\local settings\temp\smssb.exe
  • C:\documents and settings\%USER%\local settings\temp\smss.exe

・さらに、自身が起動時にロードされるよう、以下のレジストリRUNキーを作成します。

  • HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run \.nvsvc="%WINDIR%\system\smss.exe /w"
  • HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run \.nvsvcb="C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\smssb.exe /u"

・以下のレジストリ項目を追加します。

  • HKEY_CURRENT_USER\software\microsoft\windows\currentversion \internet settings\zonemap\\proxybypass="1"
  • HKEY_CURRENT_USER\software\microsoft\windows\currentversion \internet settings\zonemap\\intranetname="1"
  • HKEY_CURRENT_USER\software\microsoft\windows\currentversion \internet settings\zonemap\\uncasintranet="1"
  • HKEY_LOCAL_MACHINE\system\currentcontrolset\services\windows log \security\security="(バイナリレジスタデータ)
  • HKEY_LOCAL_MACHINE\system\currentcontrolset\services\windows log \errorcontrol="1"
  • HKEY_LOCAL_MACHINE\system\currentcontrolset\services\windows log \objectname="LocalSystem"
  • HKEY_LOCAL_MACHINE\system\currentcontrolset\services\windows log \security
  • HKEY_LOCAL_MACHINE\system\currentcontrolset\services\windows log \type="16"
  • HKEY_LOCAL_MACHINE\system\currentcontrolset\services\windows log \start="2"
  • HKEY_LOCAL_MACHINE\system\currentcontrolset\services\windows log \imagepath="%WINDIR%\system32\nvsvcd.exe"
  • HKEY_LOCAL_MACHINE\system\currentcontrolset\services\windows log \displayname="Windows Log"

・以下のセキュリティサービスを終了しようとします。

  • KAVPersonal50
  • kavsvc
  • navapsvc
  • Outpost
  • SAVScan
  • Symantec Core LC
  • WindowsFirewall
  • winroute.exe
  • wrctrl.exe
  • wscsvc
  • wuauserv
  • ZoneAlarm

・ランダムなTCPポートを開き、コマンドの受信待機を行います。また、IRCチャネルを以下のリモートサーバに接続します。

  • mdboc.com
  • mdlod.com
  • ledamog.com

・以下のドメインにあるメールサーバにスパムメッセージをリレーできます。

  • aol.com
  • gmail.com
  • hotmail.com
  • netscape.com
  • yahoo.com

・新しいバージョンがrizalof.comに公開された場合、自身をアップデートしようとします。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
  • 予期しないIRC/SMTP接続が行われます。
  • 予期しないポートが開きます。
  • 上記のレジストリキーが存在します。
  • 上記のファイルが存在します。
  • 上記のサービスが終了します。

感染方法TOPへ戻る

・トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの益があると思わせて手動で実行させることにより繁殖します。IRC、ピアツーピアネットワーク、ニュースグループへの投稿、電子メールなどを通じて配布されます。

駆除方法TOPへ戻る
■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足