製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:N
ウイルス情報
ウイルス情報

ウイルス名
VBS/NetLog.worm.c
種別トロイの木馬
ファイルサイズ
最小定義ファイル
(最初に検出を確認したバージョン)
4073
対応定義ファイル
(現在必要とされるバージョン)
4073 (現在7401)
対応エンジン4.0.25以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日00/04/14
発見日(米国日付)00/03/13
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法

セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
03/31RDN/Generic....
03/31StartPage-NY...
03/31PWS-Banker.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7401
 エンジン:5600
 
ウイルス検索
 




これは VB Script で書かれたトロイの木馬であり、Windows Scripting Host がインストールされているシステム上で動作するように設計されています。本トロイの木馬の主な目的は、開いた状態の共有ドライブが存在するシステムに広がることです。その方法は、Windows NetBIOS を使って IP アドレスをスキャンすることで、"C"という、開いた状態の共有ドライブを探すというものです。これはユーザがローカル ネットワークと共有するように指定したはずが、不注意にもインターネット全体で共有してしまった共有ドライブです。その後、このリモート ドライブを"J:"ドライブとしてマップします。

マップに成功すると、
"Copying files to : [リモート ドライブのネットワーク名]"
と"c:\network.log"ファイルに書き込みます。

まずテストとして、本トロイの木馬は自らをそのリモート ドライブのルート ディレクトリにコピーし、正常にコピーできたかどうかを確認します。正常にコピーできていれば、
"Successful copy to : [リモート ドライブのネットワーク名]"
と"c:\network.log"ファイルに書き込みます。その後、network.vbs ファイルを以下のディレクトリにコピーします。

"j:\windows\startm~1\programs\startup\"
"j:\windows\"
"j:\windows\start menu\programs\startup\"
"j:\win95\start menu\programs\startup\"
"j:\win95\startm~1\programs\startup\"
"j:\wind95\"

J: は、このウイルスが最初にマップしたドライブ C: です。つまり、次回このコンピュータを起動する時は、このウイルスが制御権をもちます。これは J: が実際には C: であるためです。

VBS/NetLog.worm のこの亜種は、開いた共有ドライブとして利用できるシステムを発見すると、"Distributed.net"によって作成、リリースされたプログラムを、WINDOWS フォルダにDNETC.EXE と DNETC.INI というファイル名でコピーします。その後、その開いたコンピュータのスタートアップ フォルダに"microsoft_office.lnk"というショートカット ファイルをコピーします。そのmicrosoft_office.lnk ファイルを起動すると、Windows フォルダから DNETC.EXE のコピーを起動します。