ウイルス情報

ウイルス名 危険度

W32/Mydoom.g@MM

企業ユーザ: 低
個人ユーザ: 低
種別 ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4332
対応定義ファイル
(現在必要とされるバージョン)
4374 (現在7656)
対応エンジン 4.2.40以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日 04/03/03
発見日(米国日付) 04/03/02
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

ウイルスの特徴

・W32/Mydoom.g@MMは大量メール送信型ワームで、特徴は以下のとおりです。

  • 送信メッセージを作成するために自身のSMPTエンジンを内蔵
  • バックドアコンポーネントを含む(以下を参照)
  • サービス拒否(DoS)発病ルーチンを含む

・W32/Mydoom.g@MMは以下のような電子メールメッセージで届きます。

送信者:(偽装された送信者)

・送信者アドレスに使用されていても、必ずしもその送信者が感染しているわけではありません。メールサーバから感染を告げるメッセージを受信することもありますが、実際は感染していないこともあります。

件名および本文:(以下のリストから選択)

  • Here it is
  • Please, read and let me know what do you feel
  • Full message is in the attached document
  • Open the document
  • Test
  • Here is the document
  • Please, reply
  • Re:
  • See you
  • Okay
  • Ok
  • Look at the attached file
  • Look at the document
  • Read this
  • See the attached document
  • See the attached message
  • See attachment
  • See attachemnt
  • Read the document
  • Details are in the attached document
  • Hi! Check the attachment for details
  • Your file is attached
  • Your document is attached
  • See the attached file for details
  • Please read the attached file
  • Please have a look at the attached file
  • Here is the file
  • Read the attached message
  • For your eyes only
  • micro$oft must die. support us!
  • Micro$oft
  • some stuff
  • Your profile
  • just some stuff
  • See you soon
  • Auto-reply
  • Address verification
  • Your account is about to be expired
  • Your account is expired
  • Expired account
  • Bank information
  • Registration rejected
  • Rejected
  • excuse me
  • photo
  • my photos
  • Alert
  • Warning
  • Attention
  • hey!
  • read!!!
  • i can tell you the future
  • your chance
  • please read
  • corrupted
  • missed
  • unknown
  • Microsoft
  • join
  • we're unable to process your request
  • i need you
  • Interesting
  • we're experiencing technical problems
  • Empty
  • Automatic notification
  • Reply
  • beauty
  • kleopatra
  • kate
  • dear friend!
  • Response
  • Request
  • notification
  • anna
  • price list
  • hey
  • fw:
  • re:
  • question
  • report
  • how are you?
  • :-)
  • :)
  • hello! :)
  • hi! :)
  • confirmed
  • Email verification
  • verification
  • see you
  • You have been successfully registered
  • Please, confirm the registration
  • Registration
  • Your details
  • Your account details
  • service
  • melissa
  • maria
  • pamela
  • jessica
  • your website
  • your text
  • your music
  • your letter
  • your archive
  • thank you
  • thanks
  • thanks!
  • your document
  • my details
  • here is the document
  • here
  • hello
  • spreadsheet
  • excel
  • Your request
  • do you still love me
  • do you love me
  • greetings
  • hello my friend
  • hi!
  • account details
  • your account
  • from me
  • Daily Report
  • summary
  • price-list
  • pricelist

添付ファイル:(.com、.bat、.exe、.pif、.cmd、.scrなどさまざまです。ZIPアーカイブで届くこともあります。)

  • doc.bat
  • document.zip
  • information.zip
  • readme.zip
  • text.pif
  • bill.scr
  • msg.htm.pif
  • paypal.txt.exe
  • letter.scr

・添付ファイルは、以下のアイコンを使用してメディアファイルを装います。

・このファイルが(手動で)実行されると、WINDOWS SYSTEMディレクトリに.BAT、.EXE、.PIF、.CMD、または.SCRの拡張子が付く、ランダムな名前のファイルとして自身をコピーします。

  • %SysDir% \(random letters )[.bat, .exe, .pif, .cmd, or .scr] (Where %Sysdir% is the Windows System directory, for example C:\WINDOWS\SYSTEM)

・以下のレジストリエントリを作成し、Windowsの起動をフックします。

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Run "(random letters)" = %SysDir% \(random letters) [.bat, .exe, .pif, .cmd, or .scr]

・W32/Mydoom.g@MMはWindows Systemディレクトリに作成した、ランダムな名前のDLLファイルを使用します。

  • %SysDir% \(ランダムな文字) .dll (さまざまなサイズ)

・W32/Mydoom.g@MMは再起動時に、以下のレジストリキーを介して、EXPLORER.EXEファイルにこのDLLファイルを挿入します。

  • HKEY_CLASSES_ROOT\CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\InProcServer32 "(Default)" = %SysDir%\(random letters) .dll
  • HKEY_CLASSES_ROOT\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32 "(Default)" = %SysDir% \(random letters) .dll

リモートアクセスコンポーネント

・W32/Mydoom.g@MMは、TCPポート1080の接続を開きます(この機能は、ドロップ(作成)されたDLLファイルに含まれます)。

サービス拒否(DoS)コンポーネント

・W32/Mydoom.g@MMは、www.symantec.com.に対するサービス拒否(DoS)発病ルーチンを含みます。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・W32/Mydoom.g@MMが実行されると、意味不明の文字を表示するメモ帳を開きます。

・上記のファイルとレジストリエントリが存在します。

TOPへ戻る

感染方法

・メールコンポーネントは、ローカルシステムから電子メールアドレスを収集します。以下の拡張子を持つファイルから収集します。
  • xls
  • jpg
  • avi
  • wma
  • mp4
  • mp3
  • wav
  • wab
  • mht
  • adb
  • tbb
  • uin
  • rtf
  • dbx
  • eml
  • mmf
  • nch
  • mbx
  • asp
  • pl
  • sht
  • php

・以下の文字列を持つ電子メールアドレスは、収集しません。

  • norepl
  • master
  • accoun
  • google
  • certific
  • listserv
  • linux
  • ntivi
  • icrosoft
  • admin
  • the.bat
  • gold-certs
  • ca
  • feste
  • submit
  • not
  • help
  • privacy
  • somebody
  • site
  • rating
  • bugs
  • someone
  • anyone
  • nobody
  • noone
  • samples
  • root
  • example.com
  • ymante
  • slashdot.
  • sf.net
  • sourceforge
  • mozilla.
  • uci.edu
  • ucsd.edu
  • rutgers.edu
  • berkeley
  • stanford.edu
  • packetstorm
  • secur
  • isc.org
  • isi.edu
  • sendmail.
  • rfc-edit
  • kernel.
  • google.
  • ibm.com
  • urlon
  • fsf.
  • gnu.
  • mit.edu
  • bsd
  • unix
  • ietf.
  • ripe.
  • arin.
  • iana.
  • .mil
  • gov.
  • .gov
  • support
  • ssagelab
  • panda
  • hotmail.com
  • msn.c
  • icrosoft.
  • norma
  • avp
  • ruslis
  • trendmic
  • trend.c
  • nai.co
  • sopho
  • spam
  • www
  • spm
  • abuse
  • .edu

・W32/Mydoom.g@MMは、電子メールアドレスを作成したり、推測するために使用する文字列を含んでいます。収集したドメイン名の先頭に、ユーザ名として以下の文字列を追加します。

  • sales
  • tom
  • stan
  • bob
  • peter
  • kevin
  • sam
  • james
  • alex
  • john

TOPへ戻る

駆除方法

■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足

TOPへ戻る