製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:B
ウイルス情報
ウイルス名危険度
BackDoor-DKV
企業ユーザ: 低[要注意]
個人ユーザ: 低[要注意]
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4960
対応定義ファイル
(現在必要とされるバージョン)
4960 (現在7506)
対応エンジン4.4.00以降 (現在5600) 
エンジンバージョンの見分け方
別名Backdoor.Ircbot.H (BitDefender)
Backdoor.Win32.IRCBot.yc (Kaspersky)
Bkdr_Rinbot.B (Trend)
W32/Trojan.XUU (F-prot)
情報掲載日2007/02/13
発見日(米国日付)2007/02/09
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
07/20RDN/Generic ...
07/20RDN/Generic ...
07/20Generic.bfr!...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7506
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・BackDoor-DKVは、IRCへの接続、リモートサイトからの他の悪質ソフトウェアのダウンロードなど、さまざまな脅威をもたらし、ローカルコンピュータにバックドアを開きます。

ウイルスの特徴TOPに戻る
-- 2007年2月9日更新 --

http://www.taipeitimes.com/News/taiwan/archives/2007/02/09/2003348274で注目されたため、BackDoor-DKVの危険度を[低(要注意)]に変更しました。

--

・BackDoor-DKVはIRCで制御されるバックドアで、攻撃者は乗っ取ったマシンに無許可でリモートアクセスを行い、以下を実行できます。

  • システム情報の検索
  • URLからのファイルのダウンロード
  • プログラムのリモート実行
  • サービスの開始と停止
  • DDoS攻撃
  • botのアンインストール

・ファイル名、使用されるポート番号などの特徴は攻撃者の設定によって異なります。よって、ここでは一般的な特徴を説明します。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・BackDoor-DKVが実行されると、以下のファイルをドロップ(作成)します。

  • %system%\dydhcp.exe (自身のコピー)

・ドロップ(作成)したファイルを見つかりにくくするため、ファイルの属性が隠しファイルまたはシステムファイルに変更されている可能性があります。

注:%System%は可変の場所で、Windowsのシステムディレクトリを指しています。

・BackDoor-DKVがシステム起動時に動作するよう、以下のレジストリ項目が改変されます。

  • Hkey_Local_Machine\Software\Microsoft\Windows\CurrentVersion\Run Dynamic DHCP = "%System%\dydhcp.exe"

・動作すると、バックドアコンポーネントがポート4783上で事前に定義されたIRCサーバに接続し、JOINコマンドを発信して、事前に定義されたチャネルに参加します。

・このウイルス情報の作成時、作者はチャネルのトピックを悪質な実行ファイルのURLに設定していました。このトピックがBackDoor-DKVのコマンドとして解釈され、ターゲットマシンにダウンロードされ、実行されます。

・このURLからダウンロードされたファイルはW32/SpotFace.wormという名前で検出されます。

感染方法TOPへ戻る
  • BackDoor-DKVは自己複製しません。多くの場合、その実行可能ファイルに何らかの益があると思わせて手動で実行させることにより繁殖します。
  • ウイルスが届く原因には、セキュリティ対策が不十分、マシンに修正プログラムが適用されていない、システムが脆弱といった理由が考えられます。
  • IRC、ピアツーピアネットワーク、電子メール、ニュースグループへの投稿などを通じて配布されます。

駆除方法TOPへ戻る
■最新のエンジンとウイルス定義ファイルの組み合わせで、検出・駆除してください。McAfee Labs は、見慣れたもしくは安全に見えるファイルアイコン(特に、ユーザーがファイルを共有できるP2Pクライアント、IRC、E-mailまたはその他のメディアから受け取ったファイルを)を信用しないことを推奨します。

Windows ME/XPでの駆除についての補足