製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:R
ウイルス情報
ウイルス名危険度
W32/Raleka.worm
企業ユーザ:
個人ユーザ:
種別インターネットワーム
最小定義ファイル
(最初に検出を確認したバージョン)
4289
対応定義ファイル
(現在必要とされるバージョン)
4326 (現在7565)
対応エンジン4.2.40以降 (現在5600) 
エンジンバージョンの見分け方
別名W32.HLLW.Raleka:Worm.Win32.Raleka
情報掲載日03/08/27
発見日(米国日付)03/08/26
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
09/17RDN/BackDoor...
09/17DNSChanger.b...
09/17RDN/Generic....
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7565
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る

--2003年8月28日更新情報--

W32/Raleka.wormの新しい亜種が2003年8月28日に発見されました。この亜種は定義ファイル4288以降ではExploit-DcomRpcとして検出されますが、定義ファイル4290を使うとW32/Raleka.worm.bとして検出されます。

・W32/Raleka.wormは、定義ファイル4288と4.2.40以降のスキャンエンジンを使用して圧縮ファイルのスキャンを有効にすると、Exploit-DcomRpcの亜種として総称で検出されます(VirusScan 7は、圧縮ファイルのスキャンを無効にすることもできます。デフォルトでは、有効です)。

・W32/Raleka.wormは、WindowsのRPCサービスの脆弱性(適用パッチMS03-026)を悪用する、新しいワームです。実行されると、IPアドレス212.59.199.45から追加のファイルをダウンロードしようと試み、バックドアファイルをインストールし、脆弱点を持つマシンのIP範囲をスキャンし始めます。

・修正プログラムを適用されていないシステムを見つけると、W32/Raleka.wormは7ビット単位に記号化されたDOWN.COM (8954 bytes)と呼ばれるファイルを感染マシンに作成し、攻撃を仕掛けているホストのIPアドレスとポート番号を使って実行します。このファイルはInternet Explorerで、追加ファイルを上記のIPアドレスからではなく、攻撃を仕掛けているホストからダウンロードします。

・以下のファイルがSYSTEMフォルダにダウンロードされます。

  • NTROOTKIT.EXE (128000 bytes) バックドアー型トロイの木馬
  • NTROOTKIT.REG (245 bytes) バックドアー型トロイの木馬 REGファイル
  • SERVICE.EXE (27136 bytes) サービスインストールアプリケーション
  • SVCHOST32.EXE (14880 bytes) ワーム本体
  • SVCHOST.CMD (132 bytes) バッチファイル

・WindowsのSystemディレクトリにダウンロードされたNTROOTKITファイルは定義ファイル4289以降を使うと"NTRootKit-E"として検出されます。

・ダウンロードされると、W32/Raleka.wormは、SYSTEMフォルダのSVCHOST.EXEを自身で上書きし、実行します。

・W32/Raleka.wormは自身のIRCエンジンを使って以下のIRCサービスに接続します。

  • irc.servercentral.net
  • irc.secsup.org
  • irc.nac.net
  • irc.mpls.ca
  • irc.mindspring.com
  • irc.limelight.com
  • irc.limelight.us
  • irc.isprime.com
  • irc.isdnet.fr
  • irc.hanetele.no
  • irc.red-latina.org
  • irc.ultra-irc.net
  • irc.ircsoulz.net

・脆弱性をもつホストが感染すると、感染マシンのIPアドレスは攻撃を仕掛けているマシンのSYSTEMディレクトリ内にある"RPCSS.INI"ファイルに記述されます。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
・IPアドレス212.59.199.45、およびIRC.IRCSOULZ.NETへの送信ネットワークトラフィックが存在します。

・上記のファイルが存在します。

感染方法TOPへ戻る
・W32/Raleka.wormは、Microsoft Windowsの脆弱性を悪用して繁殖します。ランダムに作成したIPアドレス(TCPポート135)でターゲットマシンをスキャンします。

・システムにMS03-026のパッチを適用していなければ、ウイルス対策ソフトによる検出の有無に関わらず、感染したホストマシンによるバッファオーバーフロー攻撃の対象になります。パッチを適用していないシステムで攻撃パケットを受信すると、実際にワームがシステムに存在しなくても、バッファオーバーフローが発生し、RPCサービスがクラッシュします。

・MS03-026のパッチを適用すれば、RPCサービスはクラッシュしないので、バッファオーバーフロー攻撃を回避できます。パッチをインストールしたら、必ずマシンを再起動してください。

駆除方法TOPへ戻る
■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足