製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:S
ウイルス情報
ウイルス名危険度
W32/Sdbot.worm.96716
企業ユーザ: 低[要注意]
個人ユーザ: 低[要注意]
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4354
対応定義ファイル
(現在必要とされるバージョン)
4354 (現在7542)
対応エンジン4.3.20以降 (現在5600) 
エンジンバージョンの見分け方
別名W32/Rbot-GR (Sophos)
情報掲載日2004/08/25
発見日(米国日付)2004/06/15
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
08/24Generic Back...
08/24RDN/Generic ...
08/24RDN/Generic....
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7542
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る

・W32/Sdbot.worm.96716は、http://msnbc.msn.com/id/5799432/ でメディアの注目を集めたので、危険度を“低[要注意]”にしました。

未然の検出

・4354(リリース日:2004/04/28)以上のDATが適用されているマカフィーの製品は、このウイルスをW32/Sdbot.worm.gen.gとして検出します。

・Sdbot.wormには多くの亜種が存在します。一般的な説明としては、W32/Sdbot.worm の情報をご覧ください。W32/Sdbot.worm.gen.gに関する情報は以下のようになります。

・このウイルスは以下の特徴を持ちます。

  • バックドア型トロイの木馬のターゲットマシンとなったサーバーは、リモートIRCサーバへの接続を経由してリモートコマンドを取得します。バックドアは以下の機能を持ちます。
       
    • 分散型サービス拒否攻撃に加わる  
    • ファイルのダウンロード、アップロードおよび実行  
    • プロセスの操作  
    • SMTPトラフィックをリレー  
    • HTTPサーバー  
    • TFTPファイルサーバ  
    • ターゲットマシンのキー入力の取得  
    • マシンを終了

  • 以下の仕組みを通してネットワークに接続しているマシンに繁殖
       
    • 低セキュア(単純なユーザ名/パスワード)な共有に自身をコピー  
    • 低セキュア(単純なユーザ名/パスワード)なMSSQLサーバに自身をコピー  
    • 下記のマイクロソフト製品の脆弱性を利用
           ・WebDAV (MS03-007)
           ・DComRPC (MS03-026)
           ・UPNP (MS03-049)  
    • 他のマルウェアのバックドアを利用
           ・W32/Bagle
           ・W32/Mydoom
           ・BackDoor-RS
           ・W32/Kuang
       
  • 様々なコンピュータ・ゲームに関する、レジストリキーなどのデータを取得

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・一般的な症状は、ターゲットマシンへのリモートアクセスを可能にするほかのマルウェアにより異なります。一般に次の要素がIRCボットの感染の指標となります。

  • 予期しないIRCトラフィック
  • 予期しないFTP serverまたはHTTP serverが存在する。
  • ネットワークのトラフィックが異常に高い
  • ターゲットマシン上で予期しないサービスがインストールされ稼動している。

・実行時、W32/Sdbot.worm.gen.gはターゲットマシンのWindows systemフォルダ内に、自身を SYSTEMC32.EXEとしてインストールします。

例:

  • C:\WINDOWS\SYSTEM32\SYSTEMC32.EXE

・スタートアップにフックする為に、次のレジストリキーが追加されます。

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "Microsoft Updates" = SYSTEMC32.EXE
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "Microsoft Updates" = SYSTEMC32.EXE
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices "Microsoft Updates" = SYSTEMC32.EXE

感染方法TOPへ戻る

・このワームは、 Microsoft windowsのさまざまな脆弱性やワームによって開かれたバックドアを利用して繁殖します。数多く存在するこのウイルスの一般的な情報については、W32/Sdbot.wormの情報をご覧ください。

駆除方法TOPへ戻る
■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足