製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:F
ウイルス情報
ウイルス名危険度
IRC/Flood.bu
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4258
対応定義ファイル
(現在必要とされるバージョン)
4279 (現在7563)
対応エンジン4.1.60以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日03/04/14
発見日(米国日付)03/04/08
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
09/15W32/Sdbot.wo...
09/15W32/Virus.ge...
09/15FakeAV-M.bfr...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7563
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る

・以下の情報は、IRC/Flood.buの概要です。実際の活動は、ドロッパファイルを作成または悪用するハッカーが決定します。

・IRC/Flood.buはIRC(Internet Relay Chat)ボット/DDoS(分散型サービス拒否)ツールで、自己解凍アーカイブによって落とし込まれます。このアーカイブはmIRCクライアントのコピーを内蔵しているので、mIRCがインストールされていなくてもDDoS攻撃を実行できます。

・IRC/Flood.buが実行されるとディレクトリを作成し、このディレクトリに以下のカテゴリのファイルを複数抽出します。

  • IRCスクリプトファイル:さまざまなトロイの木馬の活動を指示
  • mIRC設定ファイル
  • バッチファイル:リモートログイン/起動
  • mIRC実行ファイル:リモート接続/アクセス
  • HideWindow application:mIRCウインドウの隠蔽
  • RemoteProcessLaunch application:EXEファイルの起動

・バッチファイルでは、以下のユーザ名とパスワードの組み合わせが使用されます。

ユーザ名、パスワード

  • administrator, administrator
  • administrator, "" (パスワードなし)
  • test, test
  • administrator, 123
  • administrator, temp
  • administrator, 1234
  • administrator, pass
  • administrator, password
  • administrator, admin
  • root, root
  • Administrator, Jrjestelmnvalvoja
  • admin, admin

・AVERTの受け取ったドロッパファイルは、以下のレジストリエントリを作成してWindowsの起動時に再実行しました。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    "NTFix" = %Trojan File%
    (ファイルへのパスは、ドロッパファイルの初回実行時と同じディレクトリ)

・感染したマシンを慎重に調べてください。IRC/Floodのドロッパは新しいファイルで再パッケージされることが多いので、攻撃者が他のハッカーツールやバックドアウイルスをインストールした可能性があります。

・ターゲットマシンにmIRCがインストールされている場合は、既存のmIRCからこのトロイの木馬が落とし込んだmIRCにレジストリエントリをリダイレクトします。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・上記のファイルとレジストリキーが存在します。

・予期しないネットワークトラフィックが存在します。

感染方法TOPへ戻る

・トロイの木馬は自己複製せず、ユーザが「便利なファイル」を装った実行ファイルを手動で実行することで繁殖します。IRC、ピアツーピアネットワーク、ニュースグループへの投稿などを通じて配布されます。