製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:B
ウイルス情報
ウイルス名危険度
BackDoor-CEP
企業ユーザ:
個人ユーザ:
最小定義ファイル
(最初に検出を確認したバージョン)
4360
対応定義ファイル
(現在必要とされるバージョン)
6262 (現在7593)
対応エンジン5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
別名Backdoor.Win32.Bifrose.a - Kaspersky
Bck/Bifrose.AP - Panda
Troj/Bckdr-CEP - Sophos
W32/Bifrose.A - Norman
情報掲載日2007/06/01
発見日(米国日付)2005/03/28
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/18Generic.dx!E...
10/18RDN/Download...
10/18RDN/Generic....
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7593
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・BackDoor-CEPはトロイの木馬です。ウイルスと異なり、トロイの木馬は自己複製しません。多くの場合、ファイルに益がある、あるいは欲しいと思わせて手動で実行させることにより繁殖します。最も一般的なインストール方法は、システムやセキュリティを悪用し、疑いを持たないユーザに主導で未知のプログラムを実行させることです。電子メール、悪質な/ハッキングされたWebサイト、IRC(インターネットリレーチャット)、ピアツーピアネットワークなどを通じて配布されます。

ウイルスの特徴TOPに戻る
-- 2008年6月6日更新 --

・最近、スパムメールを介して拡散する新しい亜種が発見されました。

・実行時、以下のテキストファイルをドロップ(作成)します。

%USER_PROFILE%\Local Settings\Temp\Message

(% USER_PROFILE %はカレントユーザのデフォルトのプロファイルフォルダ。例:C:\Documents and Settings\Administrator\(カレントユーザが管理者の場合))

・次に、notepad.exeを使ってファイルを開きます。

・システムフォルダに自身のコピーを作成します。

%WinDir%\system32\ali.exe

(%WinDir%はデフォルトのWindowsディレクトリ。例:C:\WINNT、C:\WINDOWSなど)

・以下のレジストリキーを作成して、システム起動時にフックします。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{B6A807N6-42DF-4W02-93E5-B156B3FA8AL1}\StubPath: "%WinDir%\System32\ali.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\*andk: "%WinDir%\System32\ali.exe"

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\andk: "%WinDir%\System32\ali.exe"

・また、以下のレジストリキーを作成します。

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\bnhide: "2836|ali.exe|andk|443|x|"

・以下のリモートサーバに接続し、悪質ソフトウェアをダウンロードしようとします。

hxxp://www.sex.com/[削除]

・電子メールを介して自身を拡散しようとする可能性があります。

-- 2006年7月14日更新 --

・現在、200以上のBackDoor-CEPの亜種が存在しています。最近のゼロデイの脆弱性を利用するExploit-PPT.bはREGVRT.EXEという名前でBackDoor-CEPの新しい亜種をドロップ(作成)します。BackDoor-CEPの検出はウイルス定義ファイル4807で対応します。

-- 2005年12月31日更新 --

・現在、80以上のBackDoor-CEPの亜種が存在しています。最近のExploit-WMFの大量送信により、新しい亜種がインストールされました。この亜種はウイルス定義ファイル4664で検出されます。


・BackDoor-CEPはサーバコンポーネント、サーバエディタコンポーネント、クライアントコンポーネントで構成されるバックドア型トロイの木馬です。

・このウイルス情報ではBackDoor-CEPのサーバコンポーネントについて説明します。

サーバコンポーネント

・サーバコンポーネントが実行されると、BackDoor-CEPは以下のファイルをドロップ(作成)します。

  • C:\Winnt\system32\Trojan.exe
    サイズ: 15,023バイト

・動作後、サーバコンポーネントはTCPポート2000上で事前に定義されたIPアドレスに接続し、クライアントコンポーネントを使った攻撃者からのコマンドを待機します。

その他
  • 感染マシン上のファイアウォールソフトウェアからインターネットに接続しようとするBackDoor-CEPについて警告が発せられない場合があります。これは、BackDoor-CEPがInternet Explorerを使用してインターネットに接続するためです。
  • 作者はBifrostでBackDoor-CEPの名前を付けようとしていました。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
  • 上記のファイルが存在します。
  • クライアントコンポーネントを介してリモートアクセスしている人物がいることを示す、説明の付かない活動がターゲットマシン上で行われています。

感染方法TOPへ戻る
  • トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの益があると思わせて手動で実行させることにより繁殖します。
  • トロイの木馬が届く原因には、セキュリティ対策が不十分、マシンに修正プログラムが適用されていない、システムが脆弱といった理由が考えられます。
  • IRC、ピアツーピアネットワーク、電子メール、ニュースグループへの投稿などを通じて配布されます。

駆除方法TOPへ戻る