ウイルス情報

ウイルス名 危険度

PWS-Respa

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4365
対応定義ファイル
(現在必要とされるバージョン)
4365 (現在7659)
対応エンジン 4.2.40以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日 04/06/17
発見日(米国日付) 04/06/09
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

ウイルスの特徴

・PWS-RespaはMicrosoft Visual Basicで作成されたパスワードを盗み出すトロイの木馬です。PWS-Respaは複数のコンポーネントで構成されており、中には他のコンポーネントのインストールや起動に使用されるものもあります。

・PWS-Respaはターゲットマシンから以下のようなデータを検索します。
  • コンピュータ名
  • ユーザ名とパスワード
  • ログインドメイン
  • ドメイン管理者のリスト
  • 会社名
  • マシンがアクティブでない時間(マウスの動作で確認)
  • 動作中のプロセスのリスト
・PWS-RespaはHTTP経由でハッカーにデータを送信しようとします(テストでは確認されませんでした)。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・以下のファイルがターゲットマシンにインストールされます。
  • %WinDir%\SVCHOST.EXE(188,416バイト) - PWS-Respaのメインコンポーネント
  • %WinDir%\SYSTEM\USERINIT.EXE(28,672バイト) - ランチャー
  • %WinDir%\SYSTEM32\EXPLORER.EXE(32,768バイト) - ランチャー
・以下のレジストリキーが改変されてシステム起動時にフックされます。
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\ Current Version\Winlogon "Shell"
・改変前
  • Explorer.exe
・改変後
  • %WinDir%\SYSTEM32\EXPLORER.EXE
・また、以下のキーも改変されてシステム起動時にフックされます。
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\ Current Version\Winlogon "Userinit"
・改変前
  • %WinDir%\SYSTEM32\USERINIT.EXE,
・改変後
  • %WinDir%\SYSTEM\USERINIT.EXE,
・また、システムが使用するデフォルトのファイルパスも改変され、EXPLORER.EXEコンポーネントがインストールされているディレクトリ名を持つ以下のキーの値を前に付加します。
  • HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\Environment "Path"

TOPへ戻る

感染方法

・トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの益があると思わせて手動で実行させることにより繁殖します。IRC、ピアツーピアネットワーク、ニュースグループへの投稿、電子メールなどを通じて配布されます。

TOPへ戻る

駆除方法

■指定のエンジンとウイルス定義ファイルを使用して、検出して下さい。

4.2.40エンジンでは再起動の必要なく検出を終了できますが、古いエンジンの場合、再起動が必要となります。
システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、現行のエンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。古いエンジンの場合、作成されたすべてのレジストリキーを削除できない可能性があります。

Windows ME/XPでの駆除についての補足

TOPへ戻る