製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:PQ
ウイルス情報
ウイルス名危険度
W32/Plexus.b@MM
企業ユーザ:
個人ユーザ:
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4365
対応定義ファイル
(現在必要とされるバージョン)
4365 (現在7544)
対応エンジン4.2.40以降 (現在5600) 
エンジンバージョンの見分け方
別名MultiDropper-KR (dropper)
情報掲載日04/06/15
発見日(米国日付)04/06/09
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
08/30FakeAV-M.bfr...
08/30Generic.tfr!...
08/30PWS-Mmorpg.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7544
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る
・W32/Plexus.b@MMはW32/Plexus@MMを若干変更した亜種です。主な特徴は共通で、以下の方法で繁殖します。
  • Microsoft Windowsのセキュリティホール[MS04-011の脆弱性(CAN-2003-0533)'LSASS']を利用
  • RPCインタフェースバッファオーバーフロー(7.17.03)の脆弱性[MS03-026]を利用
  • ターゲットマシンから収集した電子メールアドレスに自身を送信(差出人のアドレスを擬装)
  • 自身をネットワーク全体にコピー
・第1の方法による繁殖を防止するため、ユーザはW32/Plexus@MMが利用するセキュリティホールに対するMicrosoft Windowsのセキュリティ修正プログラムをインストールする必要があります。詳細については、以下のURLを参照してください。

http://www.microsoft.com/japan/technet/security/bulletin/MS04-011.asp

・W32/Plexus.b@MMはドロッパの形で受信され、実行されると、ターゲットマシンに自身ともう1つのバイナリファイルをドロップ(作成)します。ドロッパコンポーネントは上記のエンジンとウイルス定義ファイルでMultiDropper-KRとして検出されます。もう1つのファイルはウイルス定義ファイル4363以降でBackDoor-CCTとして検出されます。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・W32/Plexus.b@MMは、特定のウイルス対策製品のアップデートを阻止するため、ローカルのホストファイルを上書きします。上記のウイルス定義ファイルでは、上書きされたホストファイルはW32/Plexus@MM!hostsとして検出されます。

インストール
・ドロッパが実行されると、偽のエラーメッセージが表示されます。また、複数のファイルがターゲットマシンにドロップ(作成)されます。

・以下のファイルは、ドロッパのコピーです(40,800バイト)。

  • %SysDir%\SUPU.EXE
  • %SysDir%\UPU.EXE
・以下のファイルは、W32/Plexus.b@MMのコピーです(16,208バイト)。 ●%WinDir%\SVCHOST.EXE ・以下のファイルは、ドロップ(作成)されたBackDoor-CCTトロイの木馬のコピーです(21,088バイト)。
  • %Startup%\SVCHOST.EXE
  • %SysDir%\SETUPEX.EXE
  • %SysDir%\SVOHOST.EXE
(%Startup%はWindowsスタートアップディレクトリ、%SysDir%はWindowsシステムディレクトリ)

・BackDoor-CCTコンポーネントに関連するレジストリキーの改変が存在します。詳細は、BackkDoor-CCTのウイルス情報を参照してください。

・さらに、システムの起動時にW32/Plexus.b@MMを実行するため、以下のレジストリキーが追加されます。
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run "NvClipRsv" = C:\WINNT\SYSTEM32\SVCHOST.EXE

・W32/Plexus.b@MMのMS04-011の脆弱性を利用した繁殖の副作用として、ターゲットマシン上のLSASS.EXEがクラッシュします。クラッシュが起きると、以下のウィンドウが表示され、システムが再起動する場合があります。

感染方法TOPへ戻る
・W32/Plexus.b@MMは、自身の大量送信、2つの広く知られているWindowsの脆弱性、ネットワーク共有、KaZaa P2Pネットワークにより繁殖します。

駆除方法TOPへ戻る
■指定のエンジンとウイルス定義ファイルを使用して、検出して下さい。
4.2.40エンジンでは再起動の必要なく検出を終了できますが、古いエンジンの場合、再起動が必要となります。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、現行のエンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。古いエンジンの場合、作成されたすべてのレジストリキーを削除できない可能性があります。

Windows ME/XPでの駆除についての補足