【警報】Winnyを狙ったワーム・ウイルス情報 Part20

このエントリーをはてなブックマークに追加
1[名無し]さん(bin+cue).rar
Winnyで流れているワーム、ウイルス等の報告・調査・対処をするスレです。
質問はテンプレ(>>2-20ぐらい)を読んでからにして下さい。余裕があれば過去ログも参考に。
読まずに質問しても「テンプレ嫁」と切り返されるだけです。

《流行種》
・元祖Antinny系
・キンタマ系
・batファイル etc...

《流行感染パターン》
・exeの前にスペースたくさん(例:「秘密の写真.jpg         .exe」等)
・拡張子がfolderに変更されたHTMLからexeを実行させる
・autorunからbatファイルを実行させる

《前スレ》
【警報】Winnyを狙ったワーム・ウイルス情報 Part19
http://tmp3.2ch.net/test/read.cgi/download/1084036887/

《Antinny対策サイト》
ttp://nyweb.hp.infoseek.co.jp/
ttp://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.antinny.html
ttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_ANTINNY.A
2[名無し]さん(bin+cue).rar:04/05/18 00:40 ID:GyRngD9B
1000
3[名無し]さん(bin+cue).rar:04/05/18 00:41 ID:lbr+j9rm
《感染しないための注意 1 〜やっておくべき設定等》
・アンチウイルスソフトのインストール及び常駐、定期的な更新。
・シングルクリックをダブルクリックにしてうっかり操作防止。
・ファイルの拡張子は表示させておく。できれば詳細表示を使うか、ファイラを使う。
・nyをProgramFilesに置かない。CacheとDownフォルダは詳細表示にする。
・CD/DVDドライブのAutorun(自動実行)は切っておく。(やり方は以下参照)
・適切な無視リストの設定などで、そもそもウイルスを呼び込まない。(リストは以下参照)
・whiter対策としてC:\Windows\Systemに「Whismng.exe」というフォルダを作成。
 (フォルダ名と同じファイルは置けないのである程度防止になる)
・WhiterVBS簡易チェッカーを使う。
 ttp://mxtrojan.at.infoseek.co.jp/column02.html
・IEのセキュリティ設定を厳しくする。特にActiveXコントロールとプラグインを無効orダイアログ表示に。
 (拡張子.folderで悪意のあるコードを含んだhtmlを読み込むバグ、悪用の危険あり)
 ttp://internet.watch.impress.co.jp/cda/news/2004/01/30/1927.html
・XMLのOBJECT要素によってコマンドを起動するバグ対策に、
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0にあるFlagsの値を10進数で1に変更する。
・フォルダアイコン、txtアイコンを標準のものから変更しておく。
  (アイコンを偽装したexeを見分けるため。aviやヘルプなど他の拡張子も変更が望ましい)
・レジストリ:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run のアクセス権を制限する。
 ※アプリケーションのインストール時に弊害が起こることもあるので注意。
4[名無し]さん(bin+cue).rar:04/05/18 00:41 ID:lbr+j9rm
《感染しないための注意 2 〜普段から注意すること》
・大事なデータはこまめにバックアップを取る。
・落としたファイルは必ずウイルススキャンする。
・lzh,zip,rarなど圧縮ファイルは解凍後も要注意。
・exeファイルの実行は完全自己責任。
・CDイメージ(CCD等)はautorunを切ってからマウントし、更に実行ファイル(setup.exe等)をウイルススキャンする。
・怪しい・危険なファイルはWinnyFileDatabaseでチェックする。
 ttp://nydb.info/ (閉鎖)(データを引き継いでサイトを再開設する猛者待ち)

《CD/DVDドライブのAutorun(自動実行)の切り方》
 ◆Win9x、Meの場合
  1.[マイ コンピュータ]-[プロパティ]-[デバイスマネージャ]-[CD-ROM]-[プロパティ]-[設定]を開く
  2.オプション項目の「挿入の自動通知」のチェックを外す
 ◆Win2000、XPの場合
  1.[スタート]−[ファイル名を指定して実行] から regedit を起動
  2.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom を展開
  3.右の「AutoRun」値のデータを0に設定

 ※設定変更後、必ず再起動すること。再起動しないと有効になりません。
 ※また窓の手などでソフトでも簡単にオフに出来る。
 ※DaemonToolsの自動起動とは別です。これをオフにしても自動実行は切れません。
5[名無し]さん(bin+cue).rar:04/05/18 00:42 ID:DVQy1nC5
《推奨無視リスト》
このままIgnore.txtにコピペしてください。

.exe,,0,0,,0,1,0
.jpg,,0.0085,0.0088,,0,1,0
.jpg .lzh,,0,0,,0,1,0
.g .lzh,,0,0,,0,1,0
.avi .lzh,,0,0,,0,1,0
.m .lzh,,0,0,,0,1,0
.w .lzh,,0,0,,0,1,0
.txt .lzh,,0,0,,0,1,0
.rar .lzh,,0,0,,0,1,0
.cab .lzh,,0,0,,0,1,0
.exe .lzh,,0,0,,0,1,0

※無視リストを追加しすぎるとマシンに負荷が掛かります。

《全ての感染者に共通の、絶対確実な対処方法》
ハードディスクをフォーマットした上で、Windowsの再インストールをする。
(上書きインストールではダメです)
(現在ハードディスクにあるデータは消えるので、待避するなり諦めるなりしてください)
(完全に駆除できた自信がある人には必要ありませんが、当スレでは駆除されたことを保証できません)
6[名無し]さん(bin+cue).rar:04/05/18 00:42 ID:3zQB0s/R
>>1
乙!
7[名無し]さん(bin+cue).rar:04/05/18 00:43 ID:s7gpO42i
《流行種解説 1》
【キンタマ(W32.AntiWinny.K等)】
■感染ルート
・nyあるいはそれ以外の方法でキンタマワームを踏んで感染。
・IEや拡張子「.folder」のバグを利用し、自動実行させ感染。
■症状(感染確認方法)
・Upfolder.txtに登録したことのないフォルダが登録される。
・レジストリエディタ(regedit.exe)を開こうとするとメモ帳が開く。
・"C:\Documents and Settings\ユーザー名\Local Settings\Temp" に"ユーザー名.txt"が作成される。
・HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
 に名前xxx データC:\Program Files\xxx\xxx.exeが登録される。
・スタートアップに該当プログラムが登録される。(msconfigで確認)
・etc.(亜種により様々)
■活動内容(亜種毎に違います)
・Winnyとは関係なくランダムな時間にデスクトップのスクリーンショットを取る。
・デスクトップ上のファイルをまとめて [キンタマ] 俺のデスクトップ PCのユーザー名[日付](ファイル詰め合わせ).lzh という名前でupフォルダに置く。
・UpFolder.txtを書き換えてファイルを勝手にアップロードする。
・Winnyを接続すると知らない間に勝手にこれらをダウンロードする。
・各exeファイルはそのアイコンの本来の動作も同時に行う。
 (例えばjpgアイコンに偽装したexeを起動すると、ワームが実行されると共に画像も表示されるため気づきにくい)
■駆除方法
・Winnyをフォルダごと削除、そしてWinnyを再び入れ直す。
・HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runの怪しい値を削除する。
・C:\Program Files\xxx\xxx.exeを削除、 スタートアップからも該当プログラム削除。
■予防
・なるべく関わらない。推奨無視ワード「キンタマ」「デスクトップ」
・今回に関わらず、落とした.exeファイルの実行は控える。
■まとめサイト
ttp://www.geocities.jp/kim_virus/
ttp://myui.s53.xrea.com/kin/index.html
ttp://chiakis-web.hp.infoseek.co.jp/kintama-v/
8[名無し]さん(bin+cue).rar:04/05/18 00:44 ID:bDcg2ytx
《流行種解説 2》
【Antinny.ms(仮称)】
 Antinny.Bの亜種? サイズ 1.26MB 開発名 SilentToker Delphi製
 ファイルバージョン5.1.3125.1093 製品バージョン6.00.1800.1007
■症状(感染確認方法)
・Windowsフォルダにsvchost.exeを作成。(無い場合もあり)
 (Systemフォルダにあるsvchost.exeは問題ありません)
・UpFolder.txtに名前BBSでダウンフォルダを追加。
・アップ(ダウン?)フォルダのZIP、LZH、RAR(?)に感染。感染の際にアイコンを自ら変更する。
・アンチウイルスソフト(ノートン、バスター)の自動実行を無効にする。
・親と子があり、いずれもSystemフォルダに作成される。子はms???.exe(248k)。親はms???.exe(282k)
 (子を消しても、再起動すると親が子を再度作成する)
・親はサービスに登録される。
・子はHOSTSを書き換えてWindowsUpdateやSymantecなどに接続不可にする。
・親と子はノートンでトロイとして検出される。バスターは未対応?
■活動内容
・毎月第一月曜日に発動。行動内容は不明。
■対策
1. 親のファイル名が含まれるレジストリキーを削除。
  Win2k、XPの場合HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ 内にある。
  (Win9X、MEの場合は不明)
2. セーフモードで再起動し、親子ともどもファイルを削除。
3. HOSTSファイルを開き、宛先が0.0.0.0の行を全部削除。
  HOSTSファイルは \Windows\System32\Drivers\etc\Hosts をメモ帳などで開く。
4. NyのUpフォルダ設定を元に戻す。
5. ノートンやバスター等のワクチンソフトを再インストール。
  バスターはPCCTool.exeを使えば再インスコせずに済む。
9[名無し]さん(bin+cue).rar:04/05/18 00:44 ID:5cxts4ul
《流行種解説 3》
【Autorun+bat】
5種類以上の亜種がある。
■感染ルート
・主にエロゲのイメージファイルをマウントした時やSetupを実行した時に感染。
・Setup.batやSetup.exeを実行させることで感染。
■活動内容(版により活動は異なる)
・deltree、del、rmコマンドでファイル削除。
・bug.exeで気をそらす。
・reg deleteコマンドでレジストリ全削除。
・スタートアップに自身を登録し、再起動毎に活動する。
・レジストリのRunやRunOnceに自身を登録し、再起動毎に活動する。
・システムの復元の無効化。
・Windowsファイル保護の無効化。
・使用者名・企業名変更。
・レジストリエディタ本体及びdllcacheやi386フォルダ内のバックアップの削除。
 (削除したファイルと同名のフォルダを作成する)
・強制再起動
・html(ACCS・JASRACへの田代砲)起動をatコマンドでスケジュールする。
・壁紙のエロCGへの変更(画面のプロパティでの修正は不可)
■駆除方法(版により対処法は異なる)
・batファイルに書かれたDOSコマンドを読んで、加えられた変更を元に戻す。
■対策
・batファイルを不用意に実行しない。
・exeの実行は自己責任で行う。あまりアンチウイルスソフトは役に立たない。