製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:M
ウイルス情報
ウイルス名危険度
W32/Mabutu.a@MM
企業ユーザ:
個人ユーザ:
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4382
対応定義ファイル
(現在必要とされるバージョン)
4382 (現在7577)
対応エンジン4.3.20以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日04/07/28
発見日(米国日付)04/07/27
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
09/29RDN/Generic ...
09/29RDN/Generic....
09/29RDN/Generic ...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7577
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る

・W32/Mabutu.a@MMは大量メール送信型ウイルスです。特徴は以下のとおりです。

  • 自身のSMTPエンジンを使用してメッセージを作成します。
  • メッセージの差出人のアドレスを偽装します。
  • ターゲットマシンから電子メールアドレスを収集します。
  • 複数のコンポーネントで構成されています(EXEは複製コードを格納したDLLをドロップ(作成))。

電子メールを介した繁殖

・W32/Mabutu.a@MMは、ターゲットマシンの以下の拡張子を持つファイルから電子メールアドレスを収集します。

  • .TXT
  • .HTML
  • .HTM
  • .WAB

・さまざまな件名と添付ファイル名を使用して、送信するメッセージを作成します。件名の一例は以下のとおりです。

  • Hello
  • Important
  • I'm in love
  • Sex
  • Wet girls
  • Hi

・ファイル名の一例は以下のとおりです。

  • DETAILS
  • JENIFER
  • BRITNEY
  • CREME_DE_GRUYERE
  • GUTTED
  • FETISHES
  • PHOTO
  • DOCUMENT

・ランダムな文字と数字からファイル名を作成されることもあります(例:U8984648)。また、自身をZIP圧縮ファイルに格納して送信することもあります。

・以下のファイル拡張子を使用します。

  • SCR(W32/Mabutu.a@MMのコピー)
  • ZIP(アーカイブに格納されたW32/Mabutu.a@MM)

・ZIP圧縮ファイルでは、二重の拡張子が使用されることがあります。このとき、ユーザを欺くため、複数のスペースが使用されることもあります。

  • .JPG(複数のスペース).SCR
  • .TXT(複数のスペース).SCR

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・W32/Mabutu.a@MMはターゲットマシンのWindowsディレクトリに自身(EXEおよびDLL)をインストールします。使用するファイル名は、ランダムな文字に「TWAIN」を付けて作成されます(拡張子は.DLLまたは.EXE)。

  • %WinDir%\HTWAIN.EXE
  • %WinDir%\HTWAIN.DLL

・さらに以下のファイルも%WinDir%にドロップ(作成)します。

  • %WinDir%\CFG.DAT
  • %WinDir%\RHTWAIN.DAT(最初の2文字は可変)

・システムファイルのRUNDLL32.EXEがDLLの実行に使用されます。RUNDLL32.EXEは、以下のレジストリキーの追加によるシステム起動時のフックにも使用されます。

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run "winupd" = RUNDLL32.EXE %WinDir%\HTWAIN.DLL, _mainRD

・W32/Mabutu.a@MMはリモートIRCサーバに接続します(接続先ポートはTCP 6667)。以下のサーバを使用します。

  • austin.tx.us.undernet.org
  • mesa.az.us.undernet.org
  • surrey.uk.eu.undernet.org
  • stockholm.se.eu.undernet.org
  • moscow.ru.eu.undernet.org
  • haarlem.nl.eu.undernet.org
  • amsterdam.nl.eu.undernet.org
  • amsterdam2.nl.eu.undernet.org
  • quebec.qu.ca.undernet.org
  • graz2.at.eu.undernet.org
  • toronto.on.ca.undernet.org
  • montreal.qu.ca.undernet.org
  • vancouver.bc.ca.undernet.org
  • graz.at.eu.undernet.org
  • london.uk.eu.undernet.org
  • brussels.be.eu.undernet.org
  • diemen.nl.eu.undernet.org
  • oslo.no.eu.undernet.org
  • flanders.be.eu.undernet.org
  • lulea.se.eu.undernet.org
  • los-angeles.ca.us.undernet.org
  • phoenix.az.us.undernet.org
  • washington.dc.us.undernet.org
  • atlanta.ga.us.undernet.org
  • manhattan.ks.us.undernet.org
  • baltimore.md.us.undernet.org
  • lasvegas.nv.us.undernet.org
  • newyork.ny.us.undernet.org
  • dallas.tx.us.undernet.org
  • saltlake.ut.us.undernet.org
  • arlington.va.us.undernet.org
  • auckland.nz.undernet.org
  • ann-arbor.mi.us.undernet.org
  • newbrunswick.nj.us.undernet.org
  • plano.tx.us.undernet.org
  • mclean.va.us.undernet.org
  • caen.fr.eu.undernet.org

感染方法TOPへ戻る

・W32/Mabutu.a@MMはターゲットマシンから収集したアドレスに自身を送信します。自身のSMTPエンジンを使用して、送信するメッセージを作成し、差出人ヘッダーを擬装します。

駆除方法TOPへ戻る
■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

Windows ME/XPでの駆除についての補足