製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:I
ウイルス情報
ウイルス名危険度
IRC-Vup
企業ユーザ:
個人ユーザ:
最小定義ファイル
(最初に検出を確認したバージョン)
4261
対応定義ファイル
(現在必要とされるバージョン)
4272 (現在7515)
対応エンジン4.1.60以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日03/05/02
発見日(米国日付)03/05/01
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
07/29RDN/Download...
07/29RDN/Download...
07/29RDN/Generic ...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7515
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る

・IRC-VupはIRCトロイの木馬で、正規のアプリケーションを含む複数のコンポーネントで構成されます。自己解凍するドロッパによって落とし込まれます。

・自己解凍するドロッパのサイズとファイル名はさまざまです(AVERTの受け取ったサンプルは、LOADPT.EXEという778,024バイトのファイルでした)。ターゲットマシン上でドロッパが実行されると、多数のファイルが落とし込まれます(テストでは、temporaryディレクトリに落とし込まれました)。

・以下のファイルが落とし込まれます(注:実際に落とし込まれるファイル名とサイズは異なることがあります)。

  • FIREDAEMON.EXE (81,920バイト):Windows NT/2000マシン上にサービスをインストールする正規のアプリケーション、FireDaemonアプリケーションとして検出
  • PROXY99.EXE (141,828バイト):正規のプロキシアプリケーション、AnalogX-Proxyアプリケーションとして検出
  • PSEXEC.EXE (122,880バイト):リモートマシンでプロセスを起動する正規のアプリケーション、RemoteProcessLaunchアプリケーションとして検出
  • SVCHOST.EXE (1,616,384バイト):mIRCクライアントアプリケーション、IRC/Clientアプリケーションとして検出
  • MIRC.INI (3,540バイト):mIRC設定スクリプト
  • SERVERS.INI (171バイト):mIRC設定スクリプト
  • SCRIPT.INI (3,074バイト):mIRC設定スクリプト、以下のようなさまざまなコマンドでIRC-Vupの活動を基本的に制御
    1. status:IRC-Vupのステータスを報告
    2. getlog:SCAN.TXTファイル(プロキシサーバのアップロードに成功したマシンのIPアドレスを記載)
    3. clearlog:上記のログを消去
    4. scan:脆弱なマシンを検索
  • REMOTE.INI (161バイト):mIRC設定スクリプト
  • WIN2K.BAT (748バイト):バッチスクリプト、システムユーティリティファイルNBTSTAT.EXEでローカルネットワークからユーザ名を取得、取得したユーザ名はTEST.BATファイル(下記参照)がリモートマシンのC$共有へのアクセスに使用、アクセスに成功すると、プロキシサーバ(PROXY99.EXEファイル)をリモートマシンにアップロードし、SCAN.TXTファイルを%IP%:6588でアップデート(“%IP%”は、リモートマシンのIPアドレス、“6588”は上記のプロキシアプリケーションが開いたポートの1つ)
  • TEST.BAT (96バイト):上記参照

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・ターゲットマシンで複数のポートが開いています

・上記のファイルが存在します。

感染方法TOPへ戻る

・IRC-Vupは、正規のアプリケーションを含む複数のコンポーネントで構成されます。mIRCクライアントとトロイの木馬のmIRCスクリプト、バッチファイル、および正規のアプリケーションを組み合わせており、脆弱なマシンを検索してプロキシサーバをアップデートします。