ウイルス情報

ウイルス名 危険度

W32/Korgo.worm.p

企業ユーザ: 低
個人ユーザ: 低
種別 ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4368
対応定義ファイル
(現在必要とされるバージョン)
4371 (現在7652)
対応エンジン 4.2.40以降 (現在5600) 
エンジンバージョンの見分け方
別名 W32//Korgo.L (Symantec)
W32/Korgo.N.worm (Panda)
Worm.Win32.Padobot.g (Kaspersky)
情報掲載日 04/06/21
発見日(米国日付) 04/06/18
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

ウイルスの特徴

・W32/Korgo.worm.pは自己実行型ワームで、以下のMicrosoft Windowsのセキュリティホールを利用することで繁殖します。 ・W32/Korgo.worm.pはランダムなファイル名で繁殖し、リモートアクセスサーバとして動作して、攻撃者がセキュリティホールのあるシステムを制御できるようにします。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・W32/Korgo.worm.pは、ランダムなファイル名を使用してWindows Systemディレクトリ(例:c:\windows\system32)に自身をコピーし、システムの起動時に自動的にワームをロードするレジストリ実行キーを作成します。
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "Windows Update" = C:\WINDOWS\System32\[ランダムな名前] .exe
・さらに、以下のマーカーキーを作成します。
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Wireless

・W32/Korgo.worm.pは身を潜め、Windows explorer.exeのスレッドとして自身を隠します。そのため、タスク マネージャのプロセスリストには表示されません。

・W32/Korgo.worm.pはポート80でURLに接続します。接続はランダムで断続的に行われます。ターゲットになるURLの一例は以下のとおりです。
  • citi-bank.ru
  • kidos-bank.ru
  • color-bank.ru
  • asechka.ru
  • goldensand.ru
  • adult-empire.com
  • www.redline.ru

TOPへ戻る

感染方法

・W32/Korgo.worm.pはセキュリティホールのあるMicrosoft Windowsシステムを利用します。クラスAまたはクラスBのサブネットのIPアドレスとランダムなIPアドレスをスキャンして、TCPポート445上でSNYパケットを送信して、ターゲットマシンを識別します。次に、セキュリティホールを突いたコードをホストに送信して、ターゲットシステム上のLSASS.EXEのバッファをオーバーフローさせ、ウイルスを実行します。

TOPへ戻る

駆除方法

■指定のエンジンとウイルス定義ファイルを使用して、検出して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、現行のエンジンと指定のウイルス定義ファイル以上を使用した場合は正常に駆除されます。 古いエンジンを使用した場合、作成されたすべてのレジストリーキーを駆除できないことがあります。

Windows ME/XPでの駆除についての補足

TOPへ戻る