製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:D
ウイルス情報
ウイルス名危険度
W32/DKR.worm
企業ユーザ:
個人ユーザ:
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
5104
対応定義ファイル
(現在必要とされるバージョン)
5104 (現在7599)
対応エンジン5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
別名Trojan.Win32.Agent.abt (Kaspersky)
W32.Rajump (Symantec)
Worm:Win32/RJump.F (Microsoft)
亜種BackDoor-DKR
情報掲載日2007/09/06
発見日(米国日付)2007/01/30
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/21W32/Akbot!35...
10/21RDN/Generic ...
10/21RDN/Generic....
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7599
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・W32/DKR.wormはネットワークまたはリムーバブルドライブ上で拡散するワームです。初期の繁殖しない亜種はBackdoor-DKRという名前で検出される場合があります。

・W32/DKR.wormはウイルスです。ウイルスは繰り返し自己複製するプログラムで、感染システムがウイルスを他のシステムに拡散して、ウイルスをさらに繁殖させます。多くのウイルスには破壊的なペイロードが組み込まれていますが、通常はシステムからシステムに拡散する以外には何も行いません。

ウイルスの特徴TOPに戻る

・W32/DKR.wormはネットワークまたはリムーバブルドライブ上で拡散するワームです。初期の繁殖しない亜種はBackdoor-DKRという名前で検出される場合があります。

・実行時、W32/DKR.wormは以下の自身のコピーを作成して実行します。

  • %WINDIR%\SVCHOST.EXE

・次に、以下のファイルが%WINDIR%\SVCHOST.EXEによって作成されます。

  • %WINDIR%\MDM.EXE (W32/DKR.wormという名前で検出される別のコンポーネント)
  • %WINDIR%\SVCHOST.INI (データファイル)
  • %DriveLetter%\AutoRun.inf (自動スタートファイル)
  • %DriveLetter%\RavMon.exe (W32/DKR.worm)

(%WINDIR%はWindowsフォルダ。例:C:\Windows。%DriveLetter%はターゲットマシン上の任意のローカル/ネットワーク/リムーバブルドライブ。例:C:\。)

・W32/DKR.wormはメモリに常駐し、リムーバブルメディアドライブを含むすべての論理ドライブを常時監視して感染します。

・以下のレジストリ項目が作成されます。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Run\SVCHOST: "C:\WINDOWS\MDM.EXE"

・Windowsエクスプローラでの隠しファイルの表示を無効にするため、以下のレジストリ項目を改変します。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue

・他のドライブに感染後、%WINDIR%\svchost.iniとC:\Autorun.infを削除する可能性があります。

・W32/DKR.wormは以下のサイトに接続して、さらなる悪質ソフトウェアのダウンロード、W32/DKR.wormの作者への通知、さらなる命令の受信を行うことができます。

  • http://chacent.cn/{非表示}.asp?mac=

・感染マシンのMACアドレスを一意のIDとしてWebサーバに送信します。ダウンロードされたファイルは%TEMP%\{連番}.tmpという名前で保存、実行されます。命令を受信し、WebサーバからのHTML形式の応答で指定されたレジストリに格納する可能性があります。

(%TEMP%はユーザのテンポラリフォルダ。例:C:\Documents and Settings\<ユーザ名>\Local Settings\Temp。Vistaでは、C:\Users\UserName\AppData\Local\Temp)

・感染システムにとどまるため、起動時にMDM.exeが実行されます。実行されたMDM.exeはW32/DKR.wormのメインコンポーネントである%WINDIR%\SVCHOST.EXEを起動します。また、ウイルス対策関連の警告ウィンドウ名を検出、削除します。

  •  (中国語のレジストリモニタ)

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
  • 上記のファイルおよびレジストリキーが存在します。
  • 上記のサイトへの予期しないネットワーク接続が行われます。

感染方法TOPへ戻る

・W32/DKR.wormはネットワーク、リムーバブルドライブに自身のコピー、autorun.infファイルを作成して拡散します。

駆除方法TOPへ戻る
■McAfee Labs は、常に最新のウイルス定義ファイルとエンジンの利用を推奨します。このウイルスは、最新のウイルス定義ファイルとエンジンの組み合わせで削除されます。

Windows ME/XPでの駆除についての補足