ウイルス情報

ウイルス名 危険度

W32/Eyeveg.worm

企業ユーザ: 低
個人ユーザ: 低
種別 ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4292
対応定義ファイル
(現在必要とされるバージョン)
4297 (現在7656)
対応エンジン 4.1.60以降 (現在5600) 
エンジンバージョンの見分け方
別名 Backdoor-AYU (NAI):Backdoor.Lorac (Symantec) :BKDR_LORRAC.A (Trend) :Troj/Eyeveg-A (Sophos) :W32/Lorac.A (Frisk) :Worm.Win32.Eyeveg (AVP)
情報掲載日 03/09/10
発見日(米国日付) 03/09/08
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

ウイルスの特徴

・W32/Eyeveg.wormはネットワーク共有ワームで、バックドア機能やパスワード詐取機能があります。定義ファイル4232以降でヒュ−リスティックスキャンを有効にすると、New Malware.bとして総称で検出されます。このワームは、htmlファイルが添付されたスパムメールで届きます。この添付ファイルは、Microsoft Internet Explorerの脆弱性を悪用して、W32/Eyeveg.wormを落とし込みます(パッチファイルは、Microsoft MS02-015で入手できます)。

・W32/Eyeveg.wormが実行されると、Windows systemディレクトリ(%SysDir%)にランダムなファイル名で自身をコピーします。Windowsの起動時に自身を読み込むために、以下のレジストリキーを作成します。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
    Run "random string" = "C:\WINNT\System32\(ランダムなファイル名).exe"

・有効なネットワーク接続を検索して、リモートマシンを探します。リモートマシンを発見した場合は、レジストリからそのマシンが通常使用するstartupフォルダを探索し、該当するフォルダにEXPLORE.EXEというファイル名で自身をコピーします。リモートマシンは、再起動するたびにW32/Eyeveg.wormを実行するようになります。

・ローカルマシンのデフォルトのSMTPサーバを探して、以下のアドレスにSMTPメールを送信します。

  • mmcarrol@yahoo.com

・送信する電子メールには、キャッシュに保存されたパスワード情報とプロキシサーバ情報が含まれています。

・以下のWebサイトからファイルを定期的にダウンロードします。

  • www.melaniecarroll.biz

・ダウンロードしたファイルによって、以下のようなさまざまなバックドア活動を実行します。

  • ファイルのアップロード
  • プログラムの実行
  • ファイルのコピー/削除/検索
  • システム情報の取得

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・上記のレジストリキーとファイルが存在します。

TOPへ戻る

感染方法

・ネットワーク共有を介して感染します。

TOPへ戻る

駆除方法

■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

Windows ME/XPでの駆除についての補足

TOPへ戻る