製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:XYZ
ウイルス情報
ウイルス名危険度
W32/Zoek.worm
企業ユーザ:
個人ユーザ:
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4210
対応定義ファイル
(現在必要とされるバージョン)
4317 (現在7600)
対応エンジン5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
別名I-Worm.Zoek.d (AVP), WORM_ZOEK.D (Trend)
情報掲載日02/07/01
発見日(米国日付)02/06/27
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/22Generic Down...
10/22Generic Down...
10/22FakeAV-M.bfr...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7600
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

ウイルスの特徴TOPに戻る
  • このインターネット ウイルスは、Windowsのアドレス帳から取得した宛先に、(自身のコピーを指す)URLをメール送信することで繁殖します。このウイルスは、バックドア サーバ型トロイの木馬をドロップ(作成)することで、ターゲット マシンを危険にさらします。
  • このウイルスは、次のような電子メールで届きます。
    件名Maxima Screensaver
    本文'http://home.wanadoo.nl/kees.tittel/screenmaxima.scr' (URLリンク)
  • このウイルスは、ターゲット マシンで起動すると、'One moment please...'という文字と'Restart Windows'というボタンがあるスクリーンセーバーを装います。
  • このウイルスは、次のファイルをターゲット マシンに落とし込みます。
    • accountboy.ini(マシンのSMTPおよびPOP3情報を含む)
    • attachready.ini
    • hoen.txt(base64でエンコードされたバックドア サーバ)
    • ipinfo.txt(ターゲット マシンのipconfigのダンプ)
    • mailboy.ini(ターゲットのメール アドレス)
    • secretsmailready.ini
    • tcasuta.exe(このウイルスのコピー)
    • tcasuta.txt(base64でエンコードされたこのウイルスのコピー)
  • また、このウイルスは、エンコードされたバックドア サーバをデコードして実行するために、次のレジストリ キーを設定します。
    • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion_ \Run "TCASUTA" = 'c:\windows\tcasuta.exe dec'
  • 'Restart Windows'ボタンがクリックされると、メール送信ルーチンを開始し、マシンを再起動します。TCASUTA.EXEが実行されると、次のことが行われます。
    • 落とし込まれたバックドア サーバがHOEN.EXEにデコードされ、このファイルが実行される。
    • 上記のレジストリ キーが削除される。
    • HOEN.EXEは、Windows systemディレクトリにTCASUTB.EXEとして自身をコピーし、次のレジストリ キーを設定する。

      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion_ \RunServices "tcasutb.exe" = c:\windows\system\tcasutb.exe

  • 上記の定義ファイルを使用すると、このバックドア コンポーネントはOrifice2k.svrとして検出されます。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
  • 上記のレジストリ キーが存在する。
  • 上記のファイルが存在する。
  • ターゲット マシン上でポート33530が開いている(バックドア サーバ コンポーネントの存在を示す)。

感染方法TOPへ戻る
  • ターゲット マシン上でこのウイルスが実行されると感染する。

駆除方法TOPへ戻る
■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足