製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:C
ウイルス情報
ウイルス名危険度
Cutwail!6393442E
企業ユーザ: 低[要注意]
個人ユーザ: 低[要注意]
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
5932
対応定義ファイル
(現在必要とされるバージョン)
5932 (現在7509)
対応エンジン5.3.00以降 (現在5600) 
エンジンバージョンの見分け方
別名Mal/FakeAV-AX [Sophos]Trojan.DownLoad.37236 [Dr.Web]Trojan.Downloader.Cutwail.S [BitDefender]Trojan.Win32.Pakes.nrv [Kaspersky]TrojanDownloader:Win32/Cutwail.gen!C [Microsoft]
情報掲載日2010/03/29
発見日(米国日付)2010/03/25
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
07/23RDN/Generic....
07/23RDN/Generic....
07/23FakeAV-M.bfr...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7509
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・Cutwail!6393442Eは感染したホストで任意のファイルをダウンロードして実行できるマルウェアです。また、自身の存在と活動を隠すためのカーネルルートキットコンポーネントをドロップ(作成)できます。

ウイルスの特徴TOPに戻る
-- 2010年3月25日更新 --

・以下のWebサイトで注目されたため、危険度を[低(要注意)]に変更しました。

http://www.theregister.co.uk/2010/03/22/microsoft_live_captcha_bypass/

・Cutwail!6393442Eは2009年11月14日にリリースされたウイルス定義ファイル5802ではGeneric Downloader.zという名前で検出されていました。

--

・実行時、以下のファイルをドロップ(作成)します。

  • %UserProfile%\reader_s.exe [Cutwail!6393442Eのコピー]
  • %System%\reader_s.exe [Cutwail!6393442Eのコピー]
  • %System%\dllcache\ndis.sys [Cutwail.genという名前で検出]

・さらに、Windowsのsvchost.exeプロセスに自身のコードを挿入します。

注:
  • %UserProfile%はカレントユーザのプロファイルフォルダを指す変数です。
  • %System%はシステムフォルダを指す変数です。

・以下のレジストリ項目を作成します。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    reader_s = "%System%\reader_s.exe"

・これにより、Windowsが起動するたびにCutwail!6393442Eが動作するようにします。

・ポート25で以下のIPアドレスに接続しようとします。

  • 115.84.164.86
  • 128.174.5.46
  • 159.204.58.46
  • 193.201.39.6
  • 194.154.164.60
  • 195.10.21.211
  • 203.246.159.80
  • 205.237.99.175
  • 208.65.144.12
  • 208.80.204.33

・ポート80で以下のIPアドレスに接続しようとします。

  • 221.230.2.208

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
  • 予期しないHTTP/SMTP接続が行われます。
  • 上記のファイルおよびレジストリキーが存在します。

感染方法TOPへ戻る

・トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの利益があると思わせて手動で実行させることにより繁殖します。IRC、ピアツーピアネットワーク、ニュースグループへの投稿、電子メールなどを通じて配布されます。

駆除方法TOPへ戻る
■最新のエンジンとウイルス定義ファイルの組み合わせで、検出・駆除してください。McAfee Labs は、見慣れたもしくは安全に見えるファイルアイコン(特に、ユーザーがファイルを共有できるP2Pクライアント、IRC、E-mailまたはその他のメディアから受け取ったファイルを)を信用しないことを推奨します。

Windows ME/XPでの駆除についての補足