製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:I
ウイルス情報
ウイルス名危険度
IRC-BBot
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4281
対応定義ファイル
(現在必要とされるバージョン)
4308 (現在7593)
対応エンジン4.1.60以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日03/07/31
発見日(米国日付)03/07/29
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/19Generic Back...
10/19DNSChanger.b...
10/19RDN/Generic ...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7593
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る

・IRC-BBotは、定義ファイル4245(6ヵ月前に発行)以降を使用し、4.2.40+スキャンエンジンでプログラムヒューリスティックスキャンを有効にして圧縮ファイルをスキャンすると、検出されます。

・IRC-BBotはIRC ボット型トロイの木馬です。実行されると、自身をローカルシステムにインストールし、リモートIRCサーバにアクセスします。特定のチャネルに参加して、攻撃者からの指示を待ちます。IRC-BBotは文字列のリストを含み、さまざまな脆弱性を検索します。IRC-BBotの新しいリリースは、最近のRPC Interface Buffer Overflow (7.17.03) の脆弱性を利用するように作成されていました。

・実行されると、IRC-BBotは、以下のように自身をサービスとしてインストールします。

名前:ctrmons
表示名:Office XP Alternative User Input features.
説明:Monitors the active windows and provides text input service support for speech recognition, handwriting recognition, keyboard, translation, and other alternative user input technologies.

・詳細は以下のレジストリにあります。

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ctrmons

・IRC-BBotはキーロガーを含んでいます。入力されたキーストロークとウィンドウのタイトルを取得して、webcldt.dllというファイル名でWINDOWS SYSTEM (%SysDir%) ディレクトリに保存します。

・IRC-BBotには、以下の機能もあります。

  • IRC機能(Say、Join、Part、Kickなど)
  • コンソールコマンドの実行
  • システム情報の取得(IPアドレス、使用可能時間、Windowsのバージョン、CPU、RAMなど)
  • システムの再起動
  • サービス拒否(DoS)攻撃を仕掛ける
  • 脆弱性の検索(Web Server Folder Traversalの脆弱性、WebDAV、FTPやWindows共有の単純なユーザ名とパスワードの組み合わせなど)
  • ファイルのダウンロードおよび実行

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・サービスの Office XP Alternative User Input機能が存在します。

・以下のポートや送信先で異常なトラフィックが存在します。

TCPポート53

  • testphase.lir.dk
  • whome.myphotos.cc
  • okidoki.homei.net
  • testor.zapto.org
  • okidoki.hopto.org

TCPポート6667

  • irc.homelien.no
  • irc.efnet.nl
  • efnet.vuurwerk.nl

感染方法TOPへ戻る

・トロイの木馬は自己複製せず、ユーザが「便利なファイル」を装った実行ファイルを手動で実行することで繁殖します。IRC、ピアツーピアネットワーク、ニュースグループへの投稿などを通じて配布されます。また、脆弱なセキュリティサービス(開いている共有上の単純なユーザ名とパスワードの組み合わせ、誤った設定のファイアウォール保護)、パッチされていないシステムまたは脆弱なシステムが原因で送信されることがあります。

駆除方法TOPへ戻る
■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足