ウイルス情報

ウイルス名 危険度

IRC/Flood.dz

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4311
対応定義ファイル
(現在必要とされるバージョン)
4362 (現在7652)
対応エンジン 4.2.40以降 (現在5600) 
エンジンバージョンの見分け方
別名 RC/Flood.dz.dr:WORM_KINES.C (Trend):WORM_KINES.D (Trend):WORM_KINES.E (Trend)
情報掲載日 03/06/17
発見日(米国日付) 03/06/16
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

ウイルスの特徴

・この情報は、IRCベースで作成された一連の悪質なソフトウェアに関する一般的な情報です。これらのソフトウェアの特徴は、以下のとおりです。

  • mIRCベースの悪質なソフトウェアのパッケージで、複数のファイル(一部は正規のシステムユーティリティ)で構成
  • IRCを介したリモートコマンドに応じてネットワークをスキャンし、BATスクリプトを使用してセキュリティの不十分なネットワーク共有に接続。接続に成功すると、正規のRemoteProcessLaunchアプリケーションを使用して、リモートシェアでドロッパを実行

総称による検出

・McAfee製品は、これらの複数のコンポーネントで構成されるパッケージに含まれる各種のファイルに対応済みです。代表的なファイルは、以下のとおりです。

  • RemoteProcessLaunchアプリケーション:セキュリティが不十分な共有におけるパッケージの繁殖に必要。定義ファイル4236(2002年12月4日発行)以降で検出
  • HideWindowアプリケーション:mIRCクライアントのウインドウを隠蔽。定義ファイル4269(2003年4月4日発行)以降で検出
  • mIRCクライアント:悪質なソフトウェアの機能の中核を担う

・IRC/Flood.dzが実行されると、ドロッパがディレクトリを作成して、そのディレクトリにファイルを複数抽出します。抽出するファイルのファイル名とサイズはさまざまですが、以下のカテゴリに分類できます。

・バッチファイルは、よく使用される単純なユーザ名とパスワードの組み合わせで、リモートのADMIN$およびIPC$共有に接続を試みます。以下のような単純なユーザ名とパスワードの組み合わせ(および、類する組み合わせ)は使用しないでください。

ユーザ名 パスワード
student student
teacher teacher
administrator 1, 123, 12345 etc
administrator a, ab, abc, abcd etc
user user
test test

・感染したマシンを慎重に調べてください。IRC/Floodのドロッパは新しいファイルで再パッケージされることが多いので、攻撃者が他のハッカーツールやバックドアをインストールした可能性があります。

・システムにmIRCがインストールされている場合は、インストールした製品からトロイの木馬がドロップ(作成)したバージョンにレジストリエントリをリダイレクトします。 以下の症状が見られる場合、このウイルスに感染している可能性があります。 感染方法

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・上記のファイルが存在します。

・予期せず、リモートサーバ(宛先ポート667、IRC)への送信トラフィックが発生します。

TOPへ戻る

感染方法

・トロイの木馬は自己複製せず、ユーザが「便利なファイル」を装った実行ファイルを手動で実行することで繁殖します。IRC、ピアツーピアネットワーク、ニュースグループへの投稿などを通じて配布されます。また、不十分なセキュリティ(開いている共有で単純なユーザ名とパスワードの組み合わせを使用、ファイアウォール保護が未設定、または誤って設定)、またはパッチが適用されていない脆弱なシステムが原因で、送信されることもあります。

TOPへ戻る

駆除方法

■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足

TOPへ戻る