製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:B
ウイルス情報
ウイルス名危険度
BackDoor-CZP
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4755
対応定義ファイル
(現在必要とされるバージョン)
6197 (現在7401)
対応エンジン4.4.00以降 (現在5600) 
エンジンバージョンの見分け方
別名Win32.Cakl.b : KasperskyTrojan.Cakl-1 : ClamAVWin32/Cakl trojan : Nod32Win32/ProcHide.C : CA Vet
情報掲載日2006/05/09
発見日(米国日付)2006/05/04
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
03/31RDN/Generic....
03/31StartPage-NY...
03/31PWS-Banker.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7401
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・BackDoor-CZPはトロイの木馬です。ウイルスと異なり、トロイの木馬は自己複製しません。多くの場合、ファイルに益がある、あるいは欲しいと思わせて手動で実行させることにより繁殖します。最も一般的なインストール方法は、システムやセキュリティを悪用し、疑いを持たないユーザに主導で未知のプログラムを実行させることです。電子メール、悪質な/ハッキングされたWebサイト、IRC(インターネットリレーチャット)、ピアツーピアネットワークなどを通じて配布されます。

ウイルスの特徴TOPに戻る

・BackDoor-CZPはサーバコンポーネント、クライアントコンポーネント、サーバエディタコンポーネントで構成されるリモートアクセス型トロイの木馬です。

・ファイル名、使用されるポート番号などの特徴は攻撃者の設定によって異なります。よって、ここでは一般的な特徴を説明します。

サーバコンポーネント

・サーバコンポーネントが実行されると、BackDoor-CZPは以下のファイルをドロップ(作成)します。

  • %System%\ldapi32.exe
  • %System%\ntcvx32.dll
  • %System%\ntswrl32.dll
  • %System%\vssms32.exe

・ドロップ(作成)したファイルを見つかりにくくするため、ファイルの属性が隠しファイルまたはシステムファイルに変更されている可能性があります。

注:%System%は可変の場所で、Windowsのシステムディレクトリを指しています。

・以下のレジストリ項目が改変され、BackDoor-CZPが起動時に動作します。

  • Hkey_Local_Machine\Software\Microsoft\Windows\CurrentVersion\Run "vssms32"
データ: C:\WINDOWS\System32\vssms32.exe

・動作後、サーバコンポーネントはTCPポート15963上で事前に定義されたIPアドレスに接続し、クライアントコンポーネントを使った攻撃者からのコマンドを待機します。

・また、以下のような情報が攻撃者に送信されます。

  • ターゲットのIPアドレス
  • サーバが受信待機を行っているポート番号
  • ターゲットの名前
  • コンピュータ名
  • 日付と時刻
クライアントコンポーネント

・クライアントコンポーネントは攻撃者のコンピュータ上で動作し、ターゲットマシンのサーバコンポーネントにリモート接続します。

・攻撃者が利用可能な機能の一例は以下のとおりです。

  • プロセスマネージャ(実行中のプロセスの一覧表の作成、強制終了)
  • ファイルマネージャ(一覧表の作成、アップロード、ダウンロード、削除)
  • レジストリマネージャ(レジストリの閲覧、キーの追加、編集、削除)
  • Windowsマネージャ(閲覧、閉じる、最大化/最小化、名前の変更)
  • システム情報の入手
  • マシンからのパスワードの抽出
  • キー入力の記録
  • クリップボードの内容の読み取り/改変
  • 画面の取り込み
  • いたずら(デスクトップアイコン、スタートボタン、タスクバーの非表示、CD-ROMの開閉)
  • デストップのログオフ、再起動、終了
  • FTPサーバ、Telnetサーバ
  • ドライブのフォーマット
サーバエディタコンポーネント

・攻撃者は、サーバエディタコンポーネントを使用して、サーバコンポーネントを作成します。

・エディタコンポーネントを使用して、以下の拡張子を持つサーバを作成できます。

  • Bat
  • Scr

・また、以下を行うためにも使用されます。

  • 作成されたサーバのアイコンの変更(正規のものに見せかけるため)
  • サーバと他の正規の実行ファイルとのバインド
  • BackDoor-CZPが動作後に接続するIPアドレス、ポート番号の変更

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
  • デスクトップファイアウォールプログラムが、見知らぬプログラムがインターネットにアクセスしようとしていることを警告します。
  • 上記のファイルおよびレジストリキーが存在します。
  • クライアントコンポーネントを介してリモートアクセスしている人物がいることを示す、説明の付かない活動がターゲットマシン上で行われています。
  • サーバコンポーネントがさまざまなプロセス(ウイルス対策スキャナ、ファイアウォール製品など)を強制終了しようとします。

感染方法TOPへ戻る

・トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの益があると思わせて手動で実行させることにより繁殖します。

トロイの木馬が届く原因には、セキュリティ対策が不十分、マシンに修正プログラムが適用されていない、システムが脆弱といった理由が考えられます。 IRC、ピアツーピアネットワーク、電子メール、ニュースグループへの投稿などを通じて配布されます。

駆除方法TOPへ戻る
■最新のエンジンとウイルス定義ファイルの組み合わせで、検出・駆除してください。McAfee Labs は、見慣れたもしくは安全に見えるファイルアイコン(特に、ユーザーがファイルを共有できるP2Pクライアント、IRC、E-mailまたはその他のメディアから受け取ったファイルを)を信用しないことを推奨します。

Windows ME/XPでの駆除についての補足