ウイルス情報

ウイルス名 危険度

IRC-Smev

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4198
対応定義ファイル
(現在必要とされるバージョン)
4198 (現在7628)
対応エンジン 5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日 02/04/15
発見日(米国日付) 02/04/11
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法


概要

TOPへ戻る

ウイルスの特徴

  • このIRCトロイの木馬は、さまざまな正規のツールを悪用してマシンに感染します。 このトロイの木馬は、ウイルスとしても動作し、ネットワーク上の脆弱なマシンに自身を繁殖させます。
  • 1個のバッチ ファイルが、mIRCクライアントの起動時に実行され、感染源となります。このバッチ ファイルにより、次のタスクが実行されます。
  • 標準システム ユーティリティを利用して、(IP アドレスによるクエリを実行し)脆弱なマシンを見つける。脆弱なマシンが見つかると、ネットワーク上で繁殖を進める。脆弱なマシンがない場合は、別のリモート マシンを調べる。
  • 2番目のスクリプト ファイルを呼び出し、脆弱であるとみなされたリモート マシン上の「C$」シェアに接続しようとする。この接続には、「Administrator」というユーザ名と、前のステップで調べたユーザ名を使用する。
  • 次に、リモート プロセスを実行するユーティリティを利用して、次の2個のファイルをこのシェアにコピーし、実行する。
    1. 自己解凍型アーカイブ ファイル:関連付けられたトロイの木馬コンポーネントとmIRCクライアントを含む。
    2. バッチ ファイル:SFXの内容をC:\WINNT\SYSTEM32\SHにコピー、次のレジストリ フックを追加(mIRCクライアントをWIN32.EXEという名前に改変して実行)、その後自身を削除する。

    HKEY_LOCAL_MACHINE\Software\Micrsoft\Windows\_ CurrentVersion\Run "Wins32" = C:\WINNT\SYSTEM32\SH\WIN32.EXE

  • このトロイの木馬が起動すると、感染マシン上でIRCボットとして動作し、(前述のSFXに含まれるテキスト ファイル内にリストアップされた)さまざまなIRCサーバに接続しようとします。接続すると、このボットは、次のようなさまざまなリモート コマンドを受け付ける可能性があります。
    • spawn network propagation routine
    • die
    • join channel
    • clean(バッチ ファイルを実行して一時ファイルを削除)
    • restart (ボットを再起動)
    • remove bot from victim machine(バッチ ファイルを再実行)
  • さらに、このトロイの木馬は、前述のメカニズムを利用して、脆弱なマシンに繁殖しようとします。
  • 注: mIRCクライアント(WIN32.EXEという名前に改変される)は、エンジン4.1.50と指定のDATファイルで、/PROGRAMスイッチ(コマンド ライン スキャナ)を使用した場合、「IRCクライアント アプリケーション」として検出されます。このトロイの木馬のその他のコンポーネントは、エンジン4.0.70(以降)と指定のDATファイルで検出されます。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • ディレクトリC:\WINNT\SYSTEM32\SHにさまざまなファイルが存在する(特に、WIN32.EXE、BOT.MRC、MIRC.INI、SERVERS.INI)。
  • さまざまなIRCサーバ上でポート6667への接続が行われる。

TOPへ戻る

感染方法

TOPへ戻る

駆除方法

■指定のエンジンとウイルス定義ファイルを使用して、検出して下さい。検出されたすべてのファイルを削除してください。

Windows ME/XPでの駆除についての補足

TOPへ戻る