ウイルス情報

ウイルス名 危険度

Keylog-SCLog

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4237
対応定義ファイル
(現在必要とされるバージョン)
6595 (現在7656)
対応エンジン 5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
別名 TROJ_SPY.SCKL (Trend)
Trojan.Spy.SCKeyLog (AVP)
Win32.SCKeyLog (CA)
情報掲載日 02/12/25
発見日(米国日付) 02/12/05
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

TOPへ戻る

ウイルスの特徴

・Keylog-SCLogはスパイウェア型トロイの木馬で、SC-KeyLogアプリケーションで作成されています。このアプリケーションは、他人をスパイするキーロガーを作成するように設計されています。コマンドラインスキャナまたは“/PROGRAM”スイッチ(もしくはVirusScan 7)を使用すると、このアプリケーションは“Keylog-SC”として検出されます。アプリケーションが作成するトロイの木馬は“Keylog-SCLog”として検出されます。

・このトロイの木馬は作成時にさまざまなオプションを指定するので、サンプルはそれぞれ異なっています。したがって、この情報はほんの一例に過ぎません。新しい亜種の検出には、最新の定義ファイルとエンジンファイルが必要になる場合があります。

・このウイルスが実行されると、ウイルス作成者が指定した任意のテキストを含むメッセージボックスを表示することがあります。

・通常、WINDOWS SYSTEMディレクトリに以下のいずれかのファイル名を使用して実行ファイルのコピーを作成します(ただし、有効なファイル名であれば、あらゆるファイル名が使用される可能性があります)。

●explorer
●mnsvcsp
●ntvdscm
●secsrvc
●scklchk
●sysfrcx
●fatrecov
●tapiexec
●win_spool2

・次のレジストリ実行キーを作成します。

●HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices "%filename%" = %trojan path%

・SYSTEMディレクトリに.DATファイルを作成して、入手した感染システムのイベント情報を格納することもあります。イベントログには、ユーザのログオン/シャットダウンのデータ、アプリケーション(.exeファイル、.dllファイル)の使用、クライアントのIPアドレスまたはキー入力などがあります。このデータはログを取られ、通常、ウイルス作成者が指定したアドレスとメール送信に使用されるSMTPサーバに送信されます。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

パーソナルファイアーウォールプログラムが、外部アプリケーションによるインターネットアクセスを警告する。

TOPへ戻る

感染方法

・トロイの木馬は自己複製せず、有能な機能を持っているように見せかけた実行ファイルをユーザが手動で実行することで繁殖する。IRC、ピアツーピアネットワーク、ニュースグループへの投稿、電子メールなどを通じて配布される。

TOPへ戻る

駆除方法

■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足

TOPへ戻る