製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:L
ウイルス情報
ウイルス名危険度
WNT/Ladex.worm
企業ユーザ:
個人ユーザ:
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4217
対応定義ファイル
(現在必要とされるバージョン)
4258 (現在7593)
対応エンジン5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
別名W32.Dalbug.Worm (Symantec)
W32/Ladex.worm
Worm.Win32.Ladex (AVP)
WORM_LADEX.A (TrendMicro)
情報掲載日02/07/31
発見日(米国日付)02/07/29
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/19Generic Back...
10/19DNSChanger.b...
10/19RDN/Generic ...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7593
 エンジン:5600
 
ウイルス検索
 




概要TOPに戻る

ウイルスの特徴TOPに戻る
  • このウイルスは、ローカル ネットワークのサブネット上で開いているネットワーク共有を介して繁殖します。このウイルスが正しく機能する OS は、WindowsNT/2000/XP です。このウイルスのメイン コンポーネントは、リモートでアクセス可能なシステムの "Admin$\System32\lmhsvc.exe" に自身を書き込むことで繁殖します。その後、そのリモート システムでサービスが作成され、開始されます。
    • 表示名 = "TCP/IP NetBIOS Provider"
    • 説明 = "Provides NetBIOS over TCP/IP (NetBT) service support for NetBIOS name resolution."
  • 次の2つの実行ファイルが落とし込まれ、ウイルスの存在を隠蔽します。
    • %SystemRoot%\csrss.exe
    • %SystemRoot%\smss.exe
  • システム起動時に実行ファイルが読み込まれるように、次のレジストリ実行キーが作成されます。
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Run\smss.exe=%SystemRoot%\csrss.exe
  • 上記の実行ファイルは、一般的なファイル名を使用しており、ウイルスのサービスが確実に稼動しているようにします。また、ユーザが REGEDIT.EXE または REGEDT32.EXE を使用してウイルスのレジストリ実行キーを見つけようとすると、ウイルスへのリンクを隠蔽します。このウイルスのコピーは、次の場所にも保存されます。
    • %SystemRoot%\Fonts\dosoem.fon
    • %SystemRoot%\Help\dosapp.hlp
    • %SystemRoot%\inf\cdrom.sys
  • また、はえたたきゲームも落とし込まれます。これはトロイの木馬でもウイルスでもありません。
    • %SystemRoot%\system32\lady.exe

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
  • 次のファイルが存在する。
    • %SystemRoot%\System32\lmhsvc.exe
    • %SystemRoot%\csrss.exe
    • %SystemRoot%\smss.exe
    • %SystemRoot%\Fonts\dosoem.fon
    • %SystemRoot%\Help\dosapp.hlp
    • %SystemRoot%\inf\cdrom.sys
    • %SystemRoot%\system32\lady.exe
  • 注意:CSRSS.EXE と SMSS.EXE は一般に %SystemRoot%\System32 ディレクトリに見つかるファイル名です。この2つのファイルの存在は感染を示すものではありません。

感染方法TOPへ戻る
  • このウイルスは、ローカル サブネット上のシステムの共有 ADMIN$ に自身をコピーすることで繁殖する。その後、自身をサービスとしてインストールし、実行する。

駆除方法TOPへ戻る