ウイルス情報

ウイルス名 危険度

Proxy-Migmaf

企業ユーザ: 低[要注意]
個人ユーザ: 低[要注意]
種別 悪質ソフトウェア
最小定義ファイル
(最初に検出を確認したバージョン)
4277
対応定義ファイル
(現在必要とされるバージョン)
4277 (現在7634)
対応エンジン 4.1.60以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日 03/07/14
発見日(米国日付) 03/07/11
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

ウイルスの特徴

2003年7月11日更新情報

・Proxy-Migmafは以下のメディアの注目を集めたので、危険度を“低[要注意]”にしました。

・Proxy-Migmafは電子メールウイルスではなく、ターゲットマシンでリバースプロキシとして機能するトロイの木馬です。リモートのWebサーバにHTTP要求をリダイレクトします。

・このトロイの木馬には、多数のバージョンが存在します。AVERTが報告を受けたバージョンは、tElockで圧縮されていました。4.2.60エンジンで最適な検出を行ってください。

・ハッカーは、ターゲットマシン上のリバースプロキシを介してHTTP要求を送信することで、Webコンテンツ(通常、ポルノ画像)をホスティングするWebサーバの本当のソースIPアドレスを隠します。

・Proxy-Migmafが実行されると、“REQUEST_MANAGE_SUBSYSTEM”というミューテックスを作成します。

・ロシア語版マシン(少なくとも、ロシア語キーボード設定のマシン)のキーボード機能を停止させるために、以下のレジストリ値を使用してターゲットマシンのキーボードレイアウトを調べます。

  • HKEY_CURRENT_USER\Keyboard Layout\Preload

・このトロイの木馬は、ターゲットマシンに自身をコピーすることはありません。以下のレジストリフックを追加して、実行するファイルを指示するだけです。

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
    "Login Service" = (実行するファイルの指示)

・小休止後、www.microsoft.comにアクセスします。

・次に(不要な)データを上記のサイトに(ポート80を介して)送信し、利用可能な帯域を調べます(このタスクは、Proxy-Migmafの本体で以下のように特記されています)。

  • disclaimer: www.microsoft.com used for bandwidth speed testing only

・Webコンテンツのホスティングサーバを特定されないように、WebコンテンツのIPアドレスには直接アクセスしません。特定の範囲のオクテットで作成した、以下のA、B、C、Dの組合せを交代で使用します。

A B C D
78 12 55 61
209 128 211 187
216 164 216 210

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・上記のレジストリキーが存在します。

・予期せず、リモートサーバへの送信トラフィックが発生します(宛先ポート番号80、HTTP要求)。

TOPへ戻る

感染方法

・Proxy-Migmafがターゲットマシンで実行されなければ、リバースプロキシサーバをインストールしません。実行されると、ターゲットマシンのリバースプロキシサーバを介してHTTP要求を送信し、WebコンテンツのホスティングサーバのIPアドレスを隠します。

TOPへ戻る

駆除方法

■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足

TOPへ戻る