製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:S
ウイルス情報
ウイルス名危険度
W32/Sasser.worm.d
企業ユーザ: 低[要注意]
個人ユーザ: 低[要注意]
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4357
対応定義ファイル
(現在必要とされるバージョン)
4360 (現在7600)
対応エンジン4.2.40以降 (現在5600) 
エンジンバージョンの見分け方
別名W32.Sasser.D (Symantec)
W32/Sasser-D (Sophos)
W32/Sasser.D (F-Prot)
WORM_SASSER.D (Trend)
情報掲載日04/05/04
発見日(米国日付)04/05/03
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/22Generic Down...
10/22Generic Down...
10/22FakeAV-M.bfr...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7600
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る
2004年6月7日更新
感染報告が減少しているため、危険度を「低[要注意]」に下げました。

2004年5月4日更新
感染報告が増加しているため、危険度を「中」に引き上げました。


・感染したシステムは、W32/Sasser.worm.dによるセキュリティホールを利用した攻撃を防ぐためにマイクロソフトアップデートをインストールする必要があります。
http://www.microsoft.com/japan/technet/security/bulletin/ms04-011.asp

・W32/Sasser.worm.dは機能的にW32/Sasser.wormと類似していますが、以下の点でオリジナルとは異なります。

  • W32/Sasser.worm.dはSKYNETAVE.EXE(16,384バイト) というファイル名で繁殖します。
  • W32/Sasser.worm.dが標的とするセキュリティホールをもつPCを発見するためのICMPエコーパケットを送信します。
  • オリジナルとは異なり、TCPポート9996より9995上にリモートシェルを作成します。

・W32/Sasser.worm.dは自己実行型ワームで、マイクロソフトウィンドウズのセキュリティホール[MS04-011 vulnerability (CAN-2003-0533)]を利用することで繁殖します。

・近年発生している多くのウイルスとは異なり、電子メールを介して繁殖することはありません。このウイルスはユーザによる干渉を必要とせずに、マシンへの感染、更なる繁殖をします。W32/Sasser.worm.dはセキュリティホールのあるシステムにウイルスコードをダウンロードし実行するように指示することで機能します。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
・W32/Sasser.worm.dはSKYNETAVE.EXE として自身をウィンドウズディレクトリにコピーし、スタートアップ時に自身がロードされるようにレジストリランキーを作成します。
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run "skynetave.exe" = %WinDir%\skynetave.exe

・W32/Sasser.worm.dはランダムなIPアドレスをスキャンし、1068で始まる接続に成功したTCPポートの受信待機をします。またTCPポート5554上でFTPサーバを稼動させ、TCPポート9995にリモートシェルを作成します。

win2.logという名前のファイルがCドライブに作成されます。このファイルにはローカルホストのIPアドレスが含まれています。

・このウイルスのコピーが#_up.exeとしてウィンドウズシステムディレクトリに作成されます。
('#'は、4または5つの文字列を示します。)

例:

  • c:\WINDOWS\system32\26347_up.exe
  • c:\WINDOWS\system32\5157_up.exe

・W32/Sasser.worm.dの副作用として、LSASS.EXEファイルをクラッシュさせます。クラッシュが起きると、以下のウィンドウが表示され、システムが再起動する場合があります。


感染方法TOPへ戻る

・W32/Sasser.worm.dはマイクロソフトウィンドウズのセキュリティホールを利用することで繁殖し、ユーザによる干渉がなくてもマシンからマシンへとウイルスを広げていきます。

・ウイルスが繁殖するメカニズムは、これまでに発見された亜種に非常に似ています。

  • IPアドレスをランダムにスキャンし、悪用できそうなシステムを探します。該当するシステムを発見すると、LSASS.EXE内のバッファをオーバーフローさせることでセキュリティホールのあるシステムを利用します。
  • TCPポート9996上にリモートシェルを作成します。
  • 次にcmd.ftpという名前でFTPスクリプトをリモートホストに作成し実行します。指定されたウイルス定義ファイルはこのFTPスクリプトをW32/Sasser.worm!ftpとして検出します。このFTPスクリプトを経由して、感染マシン(ポート5554)からリモートホストへW32/Sasser.worm.dを取り出すためにFTP.EXEアプリケーションを使用します。そのあとにこのワームが実行されます。
  • このFTPスクリプトは、標的となるマシンに、ウイルスに感染したホストからW32/Sasser.worm.dを上述の#_up.exeファイルと共にダウンロードするように指示します。
  • このウイルスに感染したホストはTCPポート5554上のFTPトラフィックを受け入れます。

・W32/Sasser.worm.dは複数のスレッドを発生させます。スレッドにはローカルのクラスAサブネットをスキャンするもの、クラスBサブネットをスキャンするもの、完全にランダムなサブネットをスキャンするものがあります。 このワームがローカルサブネットに存在する場合、サブネットが10.0.0.0や192.168.0.0のようなパブリックで無い場合でもスキャンを行います。攻撃の対象となるポートはTCP445です。

駆除方法TOPへ戻る
■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足

・感染したシステムは、W32/Sasser.worm.dによるセキュリティホールを利用した攻撃を防ぐためにマイクロソフトアップデートをインストールする必要があります。
http://www.microsoft.com/japan/technet/security/bulletin/ms04-011.asp

■Stinger
駆除ツールStingerがW32/Sasser.worm.d に対応しています。ダウンロードはこちら

■手動による駆除方法

  • システムをセーフモードで再起動します。
    (電源を入れて、Windows開始の文章が画面に現れたらすぐにF8キーを押し、そこでセーフモードを選びます。)
  • Windowsのディレクトリ(通常はc:\windows か c:\winntです。)からSKYNETAVE.EXEファイルを削除します。
  • レジストリキーを編集します。
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run から
      「SKYNETAVE.EXE」の値を
    削除します。
  • システムを再起動します。

■Snifferをお使いの方へ
以下のSnifferフィルタでW32/Sasserウイルスのトラフィックを探すことができます。
[Sniffer Distributed 4.1/4.2/4.3, Sniffer Portable 4.7/4.7.5, and Netasyst用]

■McAfee IntruShield
センサに最新のシグネチャセット(1.5.37.5, 1.8.25.4, 1.9.6.4以降)が適用されているIntruShieldでこのワームは検知されます。Sasser ワームが検知されると、以下のような警告がなされます。

DCERPC: Microsoft Windows LSASS Buffer Overflow (0x47601c00)
センサがin-lineモードである場合は、検知したパケットをブロックするよう、センサのレスポンスアクションを設定してください。

■McAfee Desktop Firewall
McAfee Desktop Firewallユーザは受信TCPポート5554、9995をブロックすることで不正なリモートアクセスを防げます。