【警報】Winnyを狙ったワーム・ウイルス情報 Part20
1000
《感染しないための注意 1 〜やっておくべき設定等》
・アンチウイルスソフトのインストール及び常駐、定期的な更新。
・シングルクリックをダブルクリックにしてうっかり操作防止。
・ファイルの拡張子は表示させておく。できれば詳細表示を使うか、ファイラを使う。
・nyをProgramFilesに置かない。CacheとDownフォルダは詳細表示にする。
・CD/DVDドライブのAutorun(自動実行)は切っておく。(やり方は以下参照)
・適切な無視リストの設定などで、そもそもウイルスを呼び込まない。(リストは以下参照)
・whiter対策としてC:\Windows\Systemに「Whismng.exe」というフォルダを作成。
(フォルダ名と同じファイルは置けないのである程度防止になる)
・WhiterVBS簡易チェッカーを使う。
ttp://mxtrojan.at.infoseek.co.jp/column02.html ・IEのセキュリティ設定を厳しくする。特にActiveXコントロールとプラグインを無効orダイアログ表示に。
(拡張子.folderで悪意のあるコードを含んだhtmlを読み込むバグ、悪用の危険あり)
ttp://internet.watch.impress.co.jp/cda/news/2004/01/30/1927.html ・XMLのOBJECT要素によってコマンドを起動するバグ対策に、
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0にあるFlagsの値を10進数で1に変更する。
・フォルダアイコン、txtアイコンを標準のものから変更しておく。
(アイコンを偽装したexeを見分けるため。aviやヘルプなど他の拡張子も変更が望ましい)
・レジストリ:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run のアクセス権を制限する。
※アプリケーションのインストール時に弊害が起こることもあるので注意。
《感染しないための注意 2 〜普段から注意すること》
・大事なデータはこまめにバックアップを取る。
・落としたファイルは必ずウイルススキャンする。
・lzh,zip,rarなど圧縮ファイルは解凍後も要注意。
・exeファイルの実行は完全自己責任。
・CDイメージ(CCD等)はautorunを切ってからマウントし、更に実行ファイル(setup.exe等)をウイルススキャンする。
・怪しい・危険なファイルはWinnyFileDatabaseでチェックする。
ttp://nydb.info/ (閉鎖)(データを引き継いでサイトを再開設する猛者待ち)
《CD/DVDドライブのAutorun(自動実行)の切り方》
◆Win9x、Meの場合
1.[マイ コンピュータ]-[プロパティ]-[デバイスマネージャ]-[CD-ROM]-[プロパティ]-[設定]を開く
2.オプション項目の「挿入の自動通知」のチェックを外す
◆Win2000、XPの場合
1.[スタート]−[ファイル名を指定して実行] から regedit を起動
2.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom を展開
3.右の「AutoRun」値のデータを0に設定
※設定変更後、必ず再起動すること。再起動しないと有効になりません。
※また窓の手などでソフトでも簡単にオフに出来る。
※DaemonToolsの自動起動とは別です。これをオフにしても自動実行は切れません。
《推奨無視リスト》
このままIgnore.txtにコピペしてください。
.exe,,0,0,,0,1,0
.jpg,,0.0085,0.0088,,0,1,0
.jpg .lzh,,0,0,,0,1,0
.g .lzh,,0,0,,0,1,0
.avi .lzh,,0,0,,0,1,0
.m .lzh,,0,0,,0,1,0
.w .lzh,,0,0,,0,1,0
.txt .lzh,,0,0,,0,1,0
.rar .lzh,,0,0,,0,1,0
.cab .lzh,,0,0,,0,1,0
.exe .lzh,,0,0,,0,1,0
※無視リストを追加しすぎるとマシンに負荷が掛かります。
《全ての感染者に共通の、絶対確実な対処方法》
ハードディスクをフォーマットした上で、Windowsの再インストールをする。
(上書きインストールではダメです)
(現在ハードディスクにあるデータは消えるので、待避するなり諦めるなりしてください)
(完全に駆除できた自信がある人には必要ありませんが、当スレでは駆除されたことを保証できません)
《流行種解説 1》
【キンタマ(W32.AntiWinny.K等)】
■感染ルート
・nyあるいはそれ以外の方法でキンタマワームを踏んで感染。
・IEや拡張子「.folder」のバグを利用し、自動実行させ感染。
■症状(感染確認方法)
・Upfolder.txtに登録したことのないフォルダが登録される。
・レジストリエディタ(regedit.exe)を開こうとするとメモ帳が開く。
・"C:\Documents and Settings\ユーザー名\Local Settings\Temp" に"ユーザー名.txt"が作成される。
・HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
に名前xxx データC:\Program Files\xxx\xxx.exeが登録される。
・スタートアップに該当プログラムが登録される。(msconfigで確認)
・etc.(亜種により様々)
■活動内容(亜種毎に違います)
・Winnyとは関係なくランダムな時間にデスクトップのスクリーンショットを取る。
・デスクトップ上のファイルをまとめて [キンタマ] 俺のデスクトップ PCのユーザー名[日付](ファイル詰め合わせ).lzh という名前でupフォルダに置く。
・UpFolder.txtを書き換えてファイルを勝手にアップロードする。
・Winnyを接続すると知らない間に勝手にこれらをダウンロードする。
・各exeファイルはそのアイコンの本来の動作も同時に行う。
(例えばjpgアイコンに偽装したexeを起動すると、ワームが実行されると共に画像も表示されるため気づきにくい)
■駆除方法
・Winnyをフォルダごと削除、そしてWinnyを再び入れ直す。
・HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runの怪しい値を削除する。
・C:\Program Files\xxx\xxx.exeを削除、 スタートアップからも該当プログラム削除。
■予防
・なるべく関わらない。推奨無視ワード「キンタマ」「デスクトップ」
・今回に関わらず、落とした.exeファイルの実行は控える。
■まとめサイト
ttp://www.geocities.jp/kim_virus/ ttp://myui.s53.xrea.com/kin/index.html ttp://chiakis-web.hp.infoseek.co.jp/kintama-v/
《流行種解説 2》
【Antinny.ms(仮称)】
Antinny.Bの亜種? サイズ 1.26MB 開発名 SilentToker Delphi製
ファイルバージョン5.1.3125.1093 製品バージョン6.00.1800.1007
■症状(感染確認方法)
・Windowsフォルダにsvchost.exeを作成。(無い場合もあり)
(Systemフォルダにあるsvchost.exeは問題ありません)
・UpFolder.txtに名前BBSでダウンフォルダを追加。
・アップ(ダウン?)フォルダのZIP、LZH、RAR(?)に感染。感染の際にアイコンを自ら変更する。
・アンチウイルスソフト(ノートン、バスター)の自動実行を無効にする。
・親と子があり、いずれもSystemフォルダに作成される。子はms???.exe(248k)。親はms???.exe(282k)
(子を消しても、再起動すると親が子を再度作成する)
・親はサービスに登録される。
・子はHOSTSを書き換えてWindowsUpdateやSymantecなどに接続不可にする。
・親と子はノートンでトロイとして検出される。バスターは未対応?
■活動内容
・毎月第一月曜日に発動。行動内容は不明。
■対策
1. 親のファイル名が含まれるレジストリキーを削除。
Win2k、XPの場合HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ 内にある。
(Win9X、MEの場合は不明)
2. セーフモードで再起動し、親子ともどもファイルを削除。
3. HOSTSファイルを開き、宛先が0.0.0.0の行を全部削除。
HOSTSファイルは \Windows\System32\Drivers\etc\Hosts をメモ帳などで開く。
4. NyのUpフォルダ設定を元に戻す。
5. ノートンやバスター等のワクチンソフトを再インストール。
バスターはPCCTool.exeを使えば再インスコせずに済む。
《流行種解説 3》
【Autorun+bat】
5種類以上の亜種がある。
■感染ルート
・主にエロゲのイメージファイルをマウントした時やSetupを実行した時に感染。
・Setup.batやSetup.exeを実行させることで感染。
■活動内容(版により活動は異なる)
・deltree、del、rmコマンドでファイル削除。
・bug.exeで気をそらす。
・reg deleteコマンドでレジストリ全削除。
・スタートアップに自身を登録し、再起動毎に活動する。
・レジストリのRunやRunOnceに自身を登録し、再起動毎に活動する。
・システムの復元の無効化。
・Windowsファイル保護の無効化。
・使用者名・企業名変更。
・レジストリエディタ本体及びdllcacheやi386フォルダ内のバックアップの削除。
(削除したファイルと同名のフォルダを作成する)
・強制再起動
・html(ACCS・JASRACへの田代砲)起動をatコマンドでスケジュールする。
・壁紙のエロCGへの変更(画面のプロパティでの修正は不可)
■駆除方法(版により対処法は異なる)
・batファイルに書かれたDOSコマンドを読んで、加えられた変更を元に戻す。
■対策
・batファイルを不用意に実行しない。
・exeの実行は自己責任で行う。あまりアンチウイルスソフトは役に立たない。