製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:I
ウイルス情報
ウイルス名危険度
Irc-Smallfeg
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4186
対応定義ファイル
(現在必要とされるバージョン)
4186 (現在7593)
対応エンジン5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日02/02/14
発見日(米国日付)02/02/07
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/19Generic Back...
10/19DNSChanger.b...
10/19RDN/Generic ...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7593
 エンジン:5600
 
ウイルス検索
 




概要TOPに戻る

ウイルスの特徴TOPに戻る
  • このコメントを執筆している時点では、Irc-SmallfegについてAVERTが確認した報告は、1件だけです。
  • このIRCトロイの木馬は、ドロッパ ファイルになっていることが多いようです(通常、ファイル名はModemSpeedEnhancer.Exeです)。
  • このトロイの木馬がWindows NT/2000上で実行されると、%WINDIR%\CACHEフォルダが作成され、そのフォルダにSVCHOST.EXEファイル(19,968 バイト)が落とし込まれます。次に、SVCHOST.EXEが単一のプロセスとして実行され、%WINDIR%\CACHEディレクトリにJUPE.DLLファイル(約52バイト)が落とし込まれます。
  • JUPE.DLLファイルには、暗号化されたデータ(約50バイト)が含まれています。このデータは、感染マシンに関する情報だと思われます。
  • Windows 9x上で実行された場合、被害はありません(サーバ コンポーネントは落とし込まれません)。
  • このトロイの木馬は、22のリモート サーバ上でポート6667に接続しようとします。リモート サーバはすべて、次のような-----.--.undernet.orgの形式です。

    graz2.at.eu.undernet.org
    haarlem.nl.eu.undernet.org
    London.uk.eu.undernet.org

  • ポートへの接続が成功すると、このトロイの木馬は、SVCHOST.EXEファイルに含まれている2文字から成るニックネーム(gold、plat、fat、bomb、hehe、goalなど)を用いて、Undernet IRCネットワーク上の特定のチャネルにアクセスしようとします。
  • このコメントを執筆している時点では、多数のクライアントがこのIRCチャネルでアクティブになっています。
  • SVCHOST.EXEファイルには、クライアントを制御するためのさまざまなコマンド(以下参照)が含まれています(このほかにも、粗野な言葉が数多く含まれています)。

    '.HALO', '.INFO', '.PACKET', '.RAW', '.QUIT', '.REHASH', '.KILL', '.NICK', '.JUPESTAT', '.JUPE', '.DOWNLOAD', '.PROGRESS' and '.SHELL'.

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

感染方法TOPへ戻る

駆除方法TOPへ戻る

Irc-SmallfegBeta版定義ファイルで検出され、次にリリースされるウイルス定義ファイルで正式に対応します。また、検出に要求されるウイルス定義ファイルのバージョンと、指定のバージョンかそれ以上のエンジンを合わせてご利用ください。

Windows ME/XPでの駆除についての補足