製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:H
ウイルス情報
ウイルス名危険度
W32/Hobbit.a@MM
企業ユーザ:
個人ユーザ:
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4226
対応定義ファイル
(現在必要とされるバージョン)
4412 (現在7600)
対応エンジン5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
別名W32/Thyac@MM
情報掲載日02/09/30
発見日(米国日付)02/09/28
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/22Generic Down...
10/22Generic Down...
10/22FakeAV-M.bfr...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7600
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

ウイルスの特徴TOPに戻る
  • このウイルスは Visual Basic で作成されており、インターネット一時ファイルから抽出した電子メール アドレスに自身をメール送信し、KaZaa ネットワークで自身を共有して繁殖しようとします。
  • ターゲット マシンで実行されると、以下のような操作を行います。
    • %WinDir%\KN0X.EXE へ自身をコピーする。
    • 次回のシステム起動時にウイルスが実行されるように、例えば、次のようなレジストリ キーを追加する。

      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run"WinSrv" = C:\WINDOWS\kn0x.exe

    • 次のようなメッセージ ボックスを表示する。

    • システムのデフォルトの SMTP 設定に関する以下の情報を得るために、レジストリを照会する。
      • SMTP Server
      • SMTP Display Name
      • User
      • SMTP Email Address
    • ターゲット マシンのインターネット一時ファイルから電子メール アドレスを抽出し、「EMAIL.TXT」というファイルに書き込む。
    • 例えば、以下のようなファイル名のうちの1つを使用して、現在のディレクトリに自身をコピーする。
      • I-Explorer7.0.exe
      • Morpheus_Update_Fix.exe
      • Kaza_Lite_Update_Fix.exe
      • Kaza_Fix.exe
      • Edonkey_Fix.exe
      • WinXP_Crack.exe
      • Symantec_KeyGen.exe
      • McAffea_KeyGen.exe
      • Flock_Update.exe
      • etc etc (ここにリストされたものがすべてではありません)
    • 以下のものを含む 21 バイトの BAT ファイルをドロップ(作成)する。

      @echo off
      ctty nul

      このファイルは、.theme または .bat の拡張子が付いた様々なファイル名を持つことがあります。

    • EMAIL.TXT にあるアドレスに自身をメール送信する。テスト時には、送信されたメッセージには、送信者:、宛先:、および件名:の見出しに続いて、メッセージ本文の文章と2つの UUENCODE された添付ファイルが含まれていました(MIME の見出しはありませんでした)。
      件名RE:
      本文files for you - from(ユーザ名)
      添付ファイルUUENCODE されたウイルスのコピー(上記で作成されたもの)、および2つめの UUENCODE されたファイル(上記の21バイトのファイル)
    • ターゲット マシンに次のディレクトリのいずれかが存在する場合、

      C:\PROGRAM FILES\KAZAA\MY SHARED FOLDER
      C:\KAZAA\MY SHARED FOLDER

      このウイルスはそのディレクトリに以下のファイル名で自身を複数回コピーする。

      • WIN XPCrack.exe
      • All GamesHack.exe
      • ICQ Password Hack.exe
      • HotMailHack.exe
      • Unreal Tournament 3 FullDownloader.exe
      • WarCraft III Full.exe
      • Swat 3 Full Download.exe
      • Macromedia Flash MX.exe
      • Tacony.exe
      • HotMailHack.exe
      • Credit Cards.exe
    • このウイルスは、更に、ファイル圧縮プログラム ユーティリティを(ZIPPY.EXE としてローカルに保存された)リモート URL からダウンロードしようとする。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
  • 上記のファイルが存在する。
  • 添付ファイルとしてウイルスを含んだメッセージが発信される。
  • KaZaa 共有フォルダにウイルスのコピーが存在する。

感染方法TOPへ戻る
  • このウイルスは、実行されると自身をメール送信し、KaZaa 共有フォルダに自身をコピーして繁殖する。

駆除方法TOPへ戻る
■指定のエンジンとウイルス定義ファイルを使用して、検出して下さい。検出されたすべてのファイルを削除してください。

Windows ME/XPでの駆除についての補足