■キンタマ■
感染ルート
・nyあるいはそれ以外の方法でキンタマワームを踏む。(ex.特典写真.jpg .exe)
・IEや拡張子「.folder」のバグを利用し、自動実行させ感染。
感染確認方法
・Upfolder.txtに登録したことのないフォルダが登録される。
・レジストリエディタ(regedit.exe)を開こうとするとメモ帳が開く。
・"C:\Documents and Settings\ユーザー名\Local Settings\Temp" に"ユーザー名.txt"が作成ある。
・HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
に名前xxx データC:\Program Files\xxx\xxx.exe登録。
・スタートアップに該当プログラムを登録。(msconfigで確認)
駆除方法
・Winnyをフォルダごと削除、そしてWinnyを再び入れ直す。
・HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runの怪しい値を削除する。
・C:\Program Files\xxx\xxx.exeを削除、 スタートアップからも該当プログラム削除。
症状
・感染したらnyとは関係なくランダムな時間にデスクトップのスクリーンショットを取られる。
・デスクトップにあるファイルをまとめて [キンタマ] 俺のデスクトップ PCのユーザー名[日付](ファイル詰め合わせ).lzh
という形に圧縮してnyのupフォルダに置かれる。その時UpFolder.txtも書き換えられる。
・nyを接続すると知らない間にny経由でこれらを落とされる。
・各exeファイルはそのアイコンの本来の動作も同時に行うので気づきにくい。
例えばjpgアイコンに偽装したexeを起動すると、ワームが実行されると共に画像も表示する。
予防対策
・推奨無視ワード「キンタマ」「デスクトップ」。
・今回に関わらず、nyで落とした.exeファイルの実行を控える。
まとめサイト
http://www.geocities.jp/kim_virus/ http://myui.s53.xrea.com/kin/index.html http://chiakis-web.hp.infoseek.co.jp/kintama-v/