製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:S
ウイルス情報
ウイルス名危険度
W32/Sasser.worm.g
企業ユーザ:
個人ユーザ:
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4388
対応定義ファイル
(現在必要とされるバージョン)
4388 (現在7600)
対応エンジン4.3.20以降 (現在5600) 
エンジンバージョンの見分け方
別名Sasser.G (F-Secure) W32.Sasser.G (Symantec) Worm.Win32.Sasser.g (AVP)
情報掲載日2004/08/25
発見日(米国日付)2004/08/24
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/22Generic Down...
10/22Generic Down...
10/22FakeAV-M.bfr...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7600
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る

・W32/Sasser.worm.gは、以下の点を除いて、W32/Sasser.worm.fなどのこれまでの亜種と同様の動作を行います。

  • skynet.cplというファイル名でWINDOWSディレクトリにW32/Netsky.AC@MMワームをドロップ(作成)して実行します。
  • avserve3.exeというファイル名で自身をWINDOWSディレクトリにコピーし、以下のレジストリランキーを作成します。
    ○HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "avserve3.exe" = C:\WINDOWS\avserve3.exe

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

avserve3.exeファイルおよび以下のレジストリキーが存在します。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "avserve3.exe" = C:\WINDOWS\avserve3.exe

感染方法TOPへ戻る

・W32/Sasser.worm.gはMicrosoft Windowsのセキュリティホールを利用することで繁殖し、ユーザが何もしなくても、マシンからマシンへとウイルスを広げていきます。

・繁殖のメカニズムはこれまでの亜種のものと同様です。

  • W32/Sasser.worm.gはIPアドレスをランダムにスキャンし、利用可能なシステムを探します。該当するシステムを発見すると、LSASS.EXE内のバッファをオーバーフローさせることでセキュリティホールのあるシステムを利用します。
  • W32/Sasser.worm.gはTCPポート9996上にリモートシェルを作成します。
  • 次にcmd.ftpという名前でFTPスクリプトをリモートホストに作成し実行します。FTPスクリプトでは、FTP.EXEアプリケーションを使用して、感染したマシン(ポート9996)からリモートホストにワームを取り出します。次にW32/Sasser.worm.gが実行されます。
  • このFTPスクリプトは、標的となるマシンに、ウイルスに感染したホストからW32/Sasser.worm.gを上述の#_up.exeファイルと共にダウンロードして実行するように指示します。
  • このウイルスに感染したホストはTCPポート9996上のFTPトラフィックを受け入れます。

・W32/Sasser.worm.gは複数のスレッドを発生させます。スレッドにはローカルクラスAのサブネットをスキャンするもの、クラスBのサブネットをスキャンするもの、完全にランダムなサブネットをスキャンするものがあります。10.0.0.0や192.168.0.0のようなパブリックがローカルサブネットに存在する場合のみ、W32/Sasser.worm.gはパブリックのスキャンを行います。攻撃の対象となるポートはTCP445です。

駆除方法TOPへ戻る
■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足