製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:C
ウイルス情報
ウイルス名危険度
W32/Cycle.worm.a
企業ユーザ:
個人ユーザ:
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4288
対応定義ファイル
(現在必要とされるバージョン)
4360 (現在7563)
対応エンジン4.2.40以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日04/05/10
発見日(米国日付)04/05/9
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
09/15W32/Sdbot.wo...
09/15W32/Virus.ge...
09/15FakeAV-M.bfr...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7563
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る
・W32/Cycle.worm.aは、Microsoft Windowsのセキュリティホール[MS04-011の脆弱性(CAN-2003-0533)]を利用することで繁殖します。

感染したシステムには、W32/Cycle.worm.aによるセキュリティホールを利用した攻撃を防ぐためにMicrosoft Windowsのセキュリティ修正プログラムをインストールする必要があります。

http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS04-011.asp

プロアクティブな検出
・圧縮ファイルのスキャンが有効に設定されている、ウイルス定義ファイル4288(2003年8月20日)以降を実行しているMcAfee製品では、W32/Cycle.worm.aはExploit-DcomRpc.genとして検出されます。

・ウイルス定義ファイル4359では、W32/Cycle.worm.aという名前で検出されます。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
・W32/Cycle.worm.aは、SVCHOST.EXEというファイル名でWindows Systemディレクトリに自身をコピーします。
  • %SysDir%\SVCHOST.EXE
・自身をサービス(「Host Service」)としてターゲットマシンにインストールします。
  • HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Host Service
・このサービスの特徴は、以下のとおりです。

表示名:Host Service
画像パス:%SysDir%\SVCHOST.EXE
起動:自動

・政治的なメッセージを含むテキストファイルがCYCLONE.TXTとして%WinDir%にドロップ(作成)されます。

  • %WinDir%\CYCLONE.TXT(3,316バイト)
・W32/Cycle.worm.aの副作用として、LSASS.EXEファイルをクラッシュさせます。クラッシュが起きると、以下のウィンドウが表示され、システムが再起動する場合があります。

感染方法TOPへ戻る
・W32/Cycle.worm.aはポート445上のランダムなIPアドレスをスキャンし、セキュリティホールを利用できるマシンを検索します。該当するシステムを発見すると、LSASS.EXE内のバッファをオーバーフローさせることでシステムを利用します。

・ターゲットマシンにリモートシェルを作成し、可変ポート上で受信を待機します。次に、リモートマシンに接続し、TFTP.EXEを使用して、ウイルスに感染したホストからW32/Cycle.worm.aをダウンロードするように指示します。ダウンロードでは、ウイルスに感染したホストのポート69を使用します(感染したマシンのUDPポート69上のTFTPサーバを実行します)。成功すると、CYCLONE.EXEとしてW32/Cycle.worm.aがダウンロードされます。

注:TFTP.EXEというバイナリファイルがターゲットマシンに存在しない場合は、W32/Cycle.worm.aはマシンにダウンロードされていません。(ただし、その場合でも、LSASS.EXEの副作用であるクラッシュは発生します。)

・W32/Cycle.worm.aは、ウイルスに感染したマシンの3332ポート(TCP)を開きます。

・また、特定の日に、以下のWebサイトにDoS攻撃を仕掛けます。

  • www.isna.com
  • www.bbcnews.com
・さらに、最近発生したW32/Sasser.wormおよびW32/Netskyウイルスに関連するプロセスを終了しようとします。

駆除方法TOPへ戻る
■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足