ウイルス情報

ウイルス名 危険度

W32/Sluter.worm.b

企業ユーザ: 低
個人ユーザ: 低
種別 インターネットワーム
最小定義ファイル
(最初に検出を確認したバージョン)
4292
対応定義ファイル
(現在必要とされるバージョン)
4292 (現在7628)
対応エンジン 4.1.60以降 (現在5600) 
エンジンバージョンの見分け方
別名 W32/Sdbot.worm.gen.b
情報掲載日 03/09/16
発見日(米国日付) 03/09/10
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

ウイルスの特徴

ネットワーク共有繁殖

・W32/Sluter.worm.bはネットワーク共有繁殖型ワームで、リモートマシンのADMIN$とc$に自身をコピーして繁殖します。ランダムなIPアドレスをスキャンして、簡単な管理者パスワードで共有へアクセスします。

インストール

・W32/Sluter.worm.bが実行されると、%Sysdir%ディレクトリにNETD32.EXEというファイル名で自身をコピーします。

(%Windir%は、Windowsディレクトリです。例えば、C:\WINDOWSです。)
(%Sysdir%は、Windows Systemディレクトリです。例えば、C:\WINDOWS\SYSTEMです。)

例:

  • C:\Winnt\System32\Netd32.exe

・以下のレジストリキーを追加して、システムの起動をフックします。

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\_
    Run "Microsoft Network Daemon for Win32" = "netd32.exe "
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\_
    RunServices "Microsoft Network Daemon for Win32 " = "netd32.exe "

・ランダムなIPアドレスをスキャンして、マシンにアクセスします。また、ネットワークからユーザ名を取得します。NetUserEnum API機能を利用して、ユーザ名を作成します。

・発見したそれぞれのユーザ名について、以下のパスワードでアクセスします。

  • password

・アクセスに成功すると、以下のように自身をコピーします。

  • \\(マシンのIP)\Admin$\system32\Netd32.exe
  • \\(マシンのIP)\c$\winnt\system32\Netd32.exe

リモートアクセス機能

・W32/Sluter.worm.bがターゲットマシンで実行されると、IRCチャネルに接続して以下のようなリモートコマンドを受信します。

  • 簡単な管理者パスワードを使って、コンピュータをスキャン
  • SYNフラッド攻撃の実行
  • 感染マシンのシステム情報の送信

・以下のゲームのCDキーも詐取します。

  • Command & Conquer Generals
  • Battlefield 1942 Road To Rome
  • Battlefield 1942
  • Half-Life

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・上記のファイルとレジストリキーが存在します。

TOPへ戻る

感染方法

・W32/Sluter.worm.bは、デフォルトの管理共有フォルダを介して繁殖します。

TOPへ戻る

駆除方法

■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

Windows ME/XPでの駆除についての補足

TOPへ戻る