製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:E
ウイルス情報
ウイルス名危険度
Exploit-PDF.ca!stream
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
5924
対応定義ファイル
(現在必要とされるバージョン)
5936 (現在7565)
対応エンジン5.3.00以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日2010/03/30
発見日(米国日付)2010/03/18
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
09/17RDN/BackDoor...
09/17DNSChanger.b...
09/17RDN/Generic....
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7565
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・Exploit-PDF.ca!streamはAdobe Readerの脆弱性を利用しようとするPDFファイル形式のトロイの木馬です。

ウイルスの特徴TOPに戻る

・Exploit-PDF.ca!streamはまもなく開催されるサッカーワールドカップに関する情報を装うワールドカップをテーマにしたスパムで配布されています。アフリカのサファリ主催団体であるGreenlifeのWebサイトにあった有効なPDFをベースに改変され、悪質なコードが組み込まれました。

・Exploit-PDF.ca!streamを開くと、CVE-2010-0188に記載されているAdobe ImageConversionの脆弱性を利用します。この脆弱性は2月16日にAdobeによって修正されています。

・システムの脆弱性が利用されると、PDFがユーザに表示され、以下の動作がバックグラウンドで行われます。

・以下のファイルがシステムにドロップ(作成)されます。

  • %PROGRAMFILES%\Windows Media Player\mpvps.dll
  • %WINDIR%\system32\drivers\PCIDump.sys
(%PROGRAMFILES%はプログラムファイルのインストールフォルダ(通常はC:\Program Files)、%WINDIRはWindowsのインストールフォルダ(通常はC:\Windows))

・上記のファイルはそれぞれBackDoor-EMPGeneric.dx!pcdという名前で検出されます。

・以下のレジストリキーがシステムに追加されます。

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PCIDump\Enum
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Raslac\Enum
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Raslac\Security
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Raslac\Parameters\ServiceDll = "C:\Arquivos de programas\Windows Media Player\mpvps.dll"
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Raslac\Type = 0x00000010
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Raslac\Start = 0x00000002
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Raslac\ErrorControl = 0x00000001
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Raslac\ImagePath = "%SystemRoot%\System32\svchost.exe -k netsvcs"
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Raslac\DisplayName = "Remote Access Connection Locator"
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Raslac\ObjectName = "LocalSystem"
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Raslac\Description = "Remote Access Connection Locator"
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\GlobalUserOffline

・起動時に新しいサービスを始動するため、以下のキーが改変されます。

  • HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost\netsvcs
  • HKLM\SYSTEM\CurrentControlSet\Control\ServiceCurrent

・悪質なDLLが以下のURLにアクセスして、感染したマシンの接続状況と地域を確認します。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・上記のレジストリキー、ファイルおよびネットワーク活動が存在します。

感染方法TOPへ戻る

・この不正なPDFファイルは電子メールで送信またはリモートサイトからダウンロードされます。

駆除方法TOPへ戻る
■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足