製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:I
ウイルス情報
ウイルス名危険度
iSpyNOW application
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4213
対応定義ファイル
(現在必要とされるバージョン)
4620 (現在7401)
対応エンジン5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
別名BackDoor-AIF
情報掲載日02/07/22
発見日(米国日付)2002/07/10
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
03/31RDN/Generic....
03/31StartPage-NY...
03/31PWS-Banker.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7401
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

ウイルスの特徴TOPに戻る
2002年8月8日更新情報

これは、実際に悪質な方法で商用の製品として使用されていることが発見された後、種別をトロイの木馬からアプリケーションに変更しました。

  • このリモート アクセス型トロイの木馬は、サーバ コンポーネントとクライアント コンポーネントから成ります。他のバックドアと同様に、クライアント コンポーネントが実行されると、(サーバ コンポーネントが実行済みの)ターゲット マシンへのリモート アクセスが可能になります。
  • AVERT に寄せられたサーバ コンポーネントのサンプルのうち1件では、W32/Klez 駆除ツールだと思わせるような名前に改変されていました。実際には、ターゲット マシンでサーバ コンポーネントが実行されると、次の操作が行われます。
    • 次回のシステム起動時にサーバ機能が実行されるように、次のレジストリ キーを追加する。例(currentdir は、server.exe というファイルを含むディレクトリ):

      HKLM\Software\Microsoft\Windows\CurrentVersion\ Run"Microsoft Tray" = "currentdir\server.exe"

    • ISNSYS.dll を Windows ディレクトリにドロップ(作成)する(145,408バイト)。
    • 次のファイルを作成する(ディレクトリも適宜作成する)。

      C:\WINDOWS\SYSTEM\shelldata\cfg\applog.dat
      C:\WINDOWS\SYSTEM\shelldata\cfg\windowlog.dat

    • applog.dat - ターゲット マシンで実行中のプロセスのリスト
      windowlog.dat - 現在実行中のウィンドウのリスト
    • バックドア ポートを開く(例:ポート 8943)。
    • ポート 80(http)を介してリモート URL のスクリプト ファイルにアクセスしようとする。
  • 上記の定義ファイルでスキャンおよび駆除を行うと、サーバ コンポーネントと DLL コンポーネントが検出および除去されます(上記のレジストリ フックも除去されます)。落とし込まれた applog.dat および windowslog.dat ファイル(上記)の除去は、手動で行うことをお勧めします。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
  • ポート 8943 が開いている。
  • windowlog.dat および applog.dat ファイルが上記の場所に存在する。
  • ISNSYS.DLL ファイルが Windows ディレクトリに存在する。

感染方法TOPへ戻る

駆除方法TOPへ戻る
■指定のエンジンとウイルス定義ファイルを使用して、検出して下さい。検出されたすべてのファイルを削除してください。

Windows ME/XPでの駆除についての補足