製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:S
ウイルス情報
ウイルス名危険度
W32/Sober.b@MM
企業ユーザ: 低[要注意]
個人ユーザ: 低[要注意]
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4310
対応定義ファイル
(現在必要とされるバージョン)
4361 (現在7562)
対応エンジン4.2.40以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日03/12/19
発見日(米国日付)03/12/18
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
09/14RDN/Obfuscat...
09/14RDN/GenericA...
09/14RDN/Generic....
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7562
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る

--2003年12月18日更新情報--
・W32/Sober.b@MMは、http://www.pcworld.idg.com.au/index.php?id=1125097465&fp=2&fpid=1でメディアの注目を集めたので、危険度を“低[要注意]”にしました。


・W32/Sober.b@MMは大量メール送信型ワームで、Visual Basicで作成されています。これまでに発見された亜種(W32/Sober.a@MM ) と同様に、以下のような特徴があります。

  • 自身のSMTPエンジンを内臓
  • ターゲットマシンから宛先の電子メールアドレスを収集
  • ファイルの末尾にゴミデータがあるので、ファイルサイズは54,784バイト以上
  • 送信するメーセージでは、さまざまな(英語とドイツ語の)件名と本文を使用
  • ワームが確実にメモリに常駐するようにターゲットマシンで2つのプロセスを実行し、一方のプロセスが終了すると、もう1つのプロセスが即時にリスタート

電子メールを介した繁殖

・W32/Sober.b@MMはターゲットマシンから宛先の電子メールアドレスを収集して、%SysDir%ディレクトリのMSCOLMON.OCXファイルに書き込みます。

ファイルの例:

  • C:\WINNT\SYSTEM32\MSCOLMON.OCX

・自身のSMTPエンジンを使用して、送信する電子メールメッセージを作成します。このメッセージは、英語、またはドイツ語で書かれています。

・以下のようにさまざまな件名、本文、添付ファイルの名前を使用します。

件名:

  • Hihi, ich war auf deinem Computer.
  • Du bist Ge-Hackt worden
  • Ich habe Sie Ge-Hackt
  • Der Kannibale von Rotenburg
  • You Got Hacked
  • George W. Bush plans new wars
  • George W. Bush wants a new war
  • Have you been hacked?

添付ファイル:

  • DATEN-TEXT.PIF
  • DATEILIST.PIF
  • SERVER.COM
  • YOURLIST.PIF
  • WWW.GWBUSH-NEW-WARS.COM
  • WWW.HCKET-USER-PCS.COM
  • ALLFILES.CMD

インストール

・W32/Sober.b@MMが実行されると、さまざまな偽のエラーメッセージの中から1つを表示します。

エラーメッセージの例:

・ターゲットマシンの%SysDir%ディレクトリに自身をインストールします。

  • %SysDir%\SPOOLER.EXE

・さらにW32/Sober.a@MMと同様に、%SysDir%ディレクトリにさまざまなファイル名でワームのコピーを新たに2つドロップ(作成)します。

作成するコピーの例:

  • %SysDir%\EKQVDLASVC.EXE
  • %SysDir%\EKQVDLASVC.EXE
  • %SysDir%\ENDSVC.EXE
  • %SysDir%\SVCDLL.EXE

・この2つのファイルは、ワームがメモリに常駐していることを監視して、引き続きメモリに常駐するようにします。一方のプロセスが終了すると、もう1つのコピーが、終了したプロセスを即時にリスタートします。

・2つのレジストリキーを介して、システムの起動、および上記で作成されたワームのコピーのいずれかをフックします。

レジストリキーの例:

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
    Run "(string)" = %SysDir%\ENDSVC.EXE
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
    Run "(string)" = %SysDir%\ENDSVC.EXE
    ("string" は、感染によってそれぞれ異なります。)

・以下のファイルをターゲットマシンにドロップ(作成)します(テストでは、このファイルは0バイトでした)。

  • %SysDir%\HUMGLY.LKUR

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
・上記のファイルやレジストリキーが存在します。

・上記のような偽のエラーメッセージが表示されます。

感染方法TOPへ戻る

・W32/Sober.b@MMは、ターゲットマシンから取得した電子メールアドレスに自身を送信することで繁殖します。

・自身のSMTPエンジンを使用して、送信メッセージを作成します(件名、添付ファイル名、本文はさまざまです)。

・これまでに発見された亜種と同様に、プロセスの終了を回避するためにターゲットマシンで2つのプロセスを実行します。一方のプロセスが強制終了させられると、もう1つのプロセスが即時にリスタートします。

駆除方法TOPへ戻る
・AVERTはこのウイルスの危険度を「低」と判断しています。

β版ウイルス定義ファイルにはすでに検出機能が含まれています。

・通常定義ファイルがリリースされるまでの間は以下のEXTRA.DATをお使いください。

EXTRA.DAT

・EXTRA.DATファイルでW32/Sober.b@MMは検出できますが、すべてのシステムで被害を修復できるわけではありません。EXTRA.DATを使用してもウイルスの被害を修復できないときは、最新のStingerをダウンロードしてください。

■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足