Winnyを狙ったワーム・ニュイルス情報 Part45

このエントリーをはてなブックマークに追加
1[名無し]さん(bin+cue).rar
『山田はニュイルスではありません』『個別スレがあるならそちらへ』
Winnyで流れている"新種の"ワーム、ウイルス等を報告・調査・対処をするスレです。
質問はテンプレを読んでからにして下さい。
読まずに質問しても「テンプレ嫁」と切り返されるだけです。
余裕があれば過去ログにも目を通してください。

■流行種
・元祖Antinny系 ・キンタマ系 ・batファイル ・スクリーンセーバー etc

■主な流行感染パターン
・exeの前にスペースたくさん(例:「秘密の写真.jpg         .exe」)
・拡張子が.folderに変更されたHTMLからexeを実行させる
・autorunからbatファイルを実行させる
・解凍ソフトの脆弱性を利用し、スタートアップに解凍させて再起動後exeを実行させる

■ダウンロード後のちょっとした注意
・落としたファイルは必ずウイルススキャンする
・exeファイルは安易に実行しない
・ファイルのアイコンが偽装されてないか確認する

■全ての感染者に共通の、確実な対処方法
ハードディスクをフォーマットした上で、Windowsの再インストールをする。
上書きインストールではダメです。
現在ハードディスクにあるデータは消えるので、退避するなり諦めるなりしてください。

wiki&テンプレテキスト
ttp://pwiki.chbox.com/pukiwiki.php?Winny%A4%F2%C1%C0%A4%C3%A4%BF%A1%C1
ttp://z.la/peziq

前スレ
Winnyを狙ったワーム・ニュイルス情報 Part44
http://tmp5.2ch.net/test/read.cgi/download/1128060292/
2Juliet ◆Romeo/.mVY :2005/10/23(日) 14:24:33 ID:0GLrO5Jk0
(((´・ω・`)
3[名無し]さん(bin+cue).rar:2005/10/23(日) 14:25:42 ID:aKYP50qD0
■質問テンプレ
質問の際、あなたのPC環境やウイルスソフトがわからないと対処できません。
テンプレに沿って答えることで解答が出やすくなります。

【使用OS】
【WindowsUpdateしてるか】
【使用AntiVirusソフト】
【AntiVirusをUpdateしてるか】
【ウイルススキャンの結果】
【オンラインスキャンしたなら結果】
【Winnyのバージョン】
【Winny歴、総DL量】
【テンプレを読んだか】
【テンプレにある対策を実行したか】
【症状、具体的に分かる限りすべて書く】
【何をしたらそんなことになったのか】
【これまでにとった措置】
4[名無し]さん(bin+cue).rar:2005/10/23(日) 14:26:52 ID:aKYP50qD0
■推奨無視リスト
このままIgnore.txtにコピペしてください。
.exe,,0,0,,0,1,0
.jpg,,0.0085,0.0088,,0,1,0
.jpg .lzh,,0,0,,0,1,0
.g .lzh,,0,0,,0,1,0
.avi .lzh,,0,0,,0,1,0
.m .lzh,,0,0,,0,1,0
.w .lzh,,0,0,,0,1,0
.txt .lzh,,0,0,,0,1,0
.rar .lzh,,0,0,,0,1,0
.cab .lzh,,0,0,,0,1,0
.exe .lzh,,0,0,,0,1,0
※無視リストを追加しすぎるとマシンに負荷が掛かります。
5[名無し]さん(bin+cue).rar:2005/10/23(日) 14:28:01 ID:aKYP50qD0
■感染しないための注意1 〜予めやっておくべき設定〜
・アンチウイルスソフトのインストール及び常駐、定期的な更新。
・うっかり操作防止のため、エクスプローラの操作はダブルクリック。
・ファイルの拡張子は表示させておく。できれば詳細表示を使うか、ファイラを使う。
・nyをProgramFilesに置かない。CacheとDownフォルダは詳細表示にする。
・CD/DVDドライブのAutorunは切っておく。(詳しくは別記)
・適切な無視リストの設定などで、ウイルスを呼び込まない。
・whiter対策としてC:\Windows\Systemに「Whismng.exe」というフォルダを作成。
 また怪しいと思ったらwhiterVBS簡易チェッカーで調べてみる。
 ttp://mxtrojan.at.infoseek.co.jp/column02.html
・IEのセキュリティ設定を厳しくする。特にActiveXコントロールとプラグインを無効orダイアログ表示に。
 (拡張子.folderで悪意のあるコードを含んだhtmlを読み込むバグ、悪用の危険あり)
 ttp://internet.watch.impress.co.jp/cda/news/2004/01/30/1927.html
・XMLのOBJECT要素によってコマンドを起動するバグ対策に、
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
 にあるFlagsの値を10進数で1に変更する。
・アイコン偽装したexeを見分けるため、フォルダ・txt・aviなど偽装されやすい拡張子は標準アイコンから変更しておく。
・レジストリ:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run のアクセス権を制限する。
 ※アプリケーションのインストール時に弊害が起こることもあるので注意。
6[名無し]さん(bin+cue).rar:2005/10/23(日) 14:29:59 ID:aKYP50qD0
■感染しないための注意2 〜普段からの注意〜
・大事なデータはこまめにバックアップを取る。
・落としたファイルは必ずウイルススキャンする。
・指定外の場所へ解凍される脆弱性がある解凍ソフトがあるので対応済のソフトを使う。
 ttp://www.forest.impress.co.jp/article/2004/07/30/arcsecurity.html
・解凍ソフトはWinRARなど、解凍前に中身を確認できるアーカイバを使う。
・CDイメージはAutorunを切ってからマウントし、更に実行ファイル(setup.exe等)をウイルススキャンする。
・exeファイルの実行は完全自己責任、転んでも泣かない。
・ソフトを使って予め解凍する前に怪しい拡張子ファイルを削除する。
 ttp://a-t-software.hp.infoseek.co.jp/apps/delexe/index.html
・怪しい・危険なファイルはWinnyFileDatabaseでチェックする。
 ttp://winny.serveftp.com/nydb/top.php

※CD/DVDドライブのAutorunの切り方
 ◆Win9x、Meの場合
  1.[マイ コンピュータ]-[プロパティ]-[デバイスマネージャ]-[CD-ROM]-[プロパティ]-[設定]を開く
  2.オプション項目の「挿入の自動通知」のチェックを外す
 ◆Win2000、XPの場合
  1.[スタート]−[ファイル名を指定して実行]で「regedit」と入力
  2.レジストリエディタで、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom を展開
  3.右の「AutoRun」値のデータを0に設定
※設定変更後、必ず再起動すること。再起動しないと有効になりません。
※窓の手などの管理ソフトでも簡単にオフに出来ます。
※DaemonToolsの自動起動とは別です。これをオフにしても自動実行は切れません。
7[名無し]さん(bin+cue).rar:2005/10/23(日) 14:31:45 ID:aKYP50qD0
★流行種その1
【キンタマ(W32.AntiWinny.K等)】
■感染ルート
・nyあるいはそれ以外の方法でキンタマワームを踏んで感染。
・IEや拡張子「.folder」のバグを利用し、自動実行させ感染。
■主な症状(感染確認方法)
・Upfolder.txtに登録したことのないフォルダが登録される。
・レジストリエディタ(regedit.exe)を開こうとするとメモ帳が開く。
・"C:\Documents and Settings\ユーザー名\Local Settings\Temp"に"ユーザー名.txt"が作成される。
・HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
 に名前xxx データC:\Program Files\???\???.exe(???は任意の名前)が登録される。
・スタートアップに該当プログラムが登録される。(msconfigで確認)
■主な活動内容
・Winnyとは関係なくランダムな時間にデスクトップのスクリーンショットを取る。
・デスクトップ上のファイルをまとめて [キンタマ] 俺のデスクトップ PCのユーザー名[日付](ファイル詰め合わせ).lzh という名前でupフォルダに置く。
・UpFolder.txtを書き換えてファイルを勝手にアップロードする。
・Winnyを接続すると知らない間に勝手にこれらをダウンロードする。
・各exeファイルはそのアイコンの本来の動作も同時に行う。
 (例えばjpgアイコンに偽装したexeを起動すると、ワームが実行されると共に画像も表示されるため気づきにくい)
■駆除方法
・Winnyをフォルダごと削除、そしてWinnyを再び入れ直す。
・HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runの怪しい値を削除する。
・C:\Program Files\???\???.exeを削除、 スタートアップからも該当プログラム削除。
■予防
・なるべく関わらない。推奨無視ワード「キンタマ」「デスクトップ」

■まとめサイト
 ttp://myui.s53.xrea.com/kin/index.html
■挙動の似たウイルス【苺きんたま(Trojan.Upchan)】
 ttp://www.geocities.jp/ichigo_kintama/
8[名無し]さん(bin+cue).rar:2005/10/23(日) 14:32:50 ID:aKYP50qD0
★流行種その2
【Antinny.ms(仮称)】
Antinny.Bの亜種? サイズ 1.26MB 開発名 SilentToker Delphi製
ファイルバージョン5.1.3125.1093 製品バージョン6.00.1800.1007
■主な症状(感染確認方法)
・Windowsフォルダにsvchost.exeを作成。(無い場合もあり)
 ※Systemフォルダにあるsvchost.exeは問題ありません。
・UpFolder.txtにBBSという名前でダウンフォルダを追加。
・アップ(ダウン?)フォルダのZIP、LZH、RAR(?)に感染。感染の際にアイコンを自ら変更する。
・アンチウイルスソフト(ノートン、バスター)の常駐を無効にする。
・親と子があり、いずれもSystemフォルダに作成される。子を消しても、再起動すると親が子を再度作成する。
 親はms???.exe(282k)、子はms???.exe(248k)。
・親はサービスに登録される。
・子はHOSTSを書き換えてWindowsUpdateやSymantecなどに接続不可にする。
・親と子はノートンでトロイとして検出される。バスターは未対応?
■活動内容
・毎月第一月曜日に発動。行動内容は不明。
■駆除方法
1.親のファイル名が含まれるレジストリキーを削除。
 Win2k、XPの場合HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ 内にある。
 (Win9x、MEの場合は不明)
2.セーフモードで再起動し、ファイルを親子ともども削除。
3.HOSTSファイルを開き、宛先が0.0.0.0の行を全部削除。
 HOSTSファイルは \Windows\System32\Drivers\etc\Hosts をメモ帳などで開く。
4.NyのUpフォルダ設定を元に戻す。
5.ノートンやバスター等のワクチンソフトを再インストール。
 バスターはPCCTool.exeを使えば再インストールせずに済む。
9[名無し]さん(bin+cue).rar:2005/10/23(日) 14:33:49 ID:aKYP50qD0
★流行種その3
【Autorun+batを利用したウイルス】
5種類以上の亜種がある。
■感染ルート
・主にエロゲのイメージファイルをマウントした時やSetupを実行した時に感染。
・Setup.batやSetup.exeを実行させることで感染。
■主な活動内容(種類により活動は異なる)
・deltree、del、rmコマンドでファイル削除。
・bug.exeで気をそらす。
・reg deleteコマンドでレジストリ全削除。
・スタートアップに自身を登録し、再起動する毎に活動する。
・レジストリのRunやRunOnceに自身を登録し、再起動する毎に活動する。
・システムの復元の無効化。
・Windowsファイル保護の無効化。
・使用者名・企業名変更。
・レジストリエディタ本体及びdllcacheやi386フォルダ内のバックアップの削除。
 (削除したファイルと同名のフォルダを作成する)
・強制再起動
・html(ACCS・JASRACへの田代砲)の起動をatコマンドでスケジュールする。
・壁紙をエロCGに変更(画面のプロパティでの修正は不可)。
■駆除方法(種類により対処法は異なる)
・batファイルに書かれたDOSコマンドを読んで、加えられた変更を元に戻す。
■対策
・batファイルを不用意に実行しない。
10[名無し]さん(bin+cue).rar:2005/10/23(日) 14:34:38 ID:aKYP50qD0
★流行種その4
【スクリーンセーバー(仮称)】
・サイズは4,553,632Byte、アイコンはフォルダに偽装。
■感染ルート
・感染者が流す圧縮ファイルにある偽装されたウイルス本体から感染する模様。
■主な症状(感染確認方法)
・ny起動すると画面が真っ黒になり、
 赤い文字で「winnyで違法なファイルを集めています」と文字が流れる。
・マウス動かすとログオフ画面に切り替わる。
・起動時にアドレス帳が勝手に立ち上がる。
・タスクマネージャが起動できない。
■主な活動内容
・C:\WINNT\Web\Wallpaperのフォルダを開く。(意味は不明)
・C:\WINDOWS\bugfixというフォルダを作り2つの圧縮ファイル作成。
 [任意ワード][NullPorce] 俺のアドレス帳&お気に入り ユーザー名.zip
 私はユーザー名、Antinnyの作者だ。.zip
・UpFolder.txtに「Path=C:\WINDOWS\bugfix」を追加。
・Winny.exeが置いてあるフォルダに、"NullPorce2MX.exe"(22,528バイト)ができる。
・C:\WINNTにWindowsXPのフォルダに偽装したexeファイルをいくつか(3つ?)作る。
 ファイル名はシステムに使用されるものをランダムに使用する模様。
 (報告済み:CTFMON.EXE、Exploder.exe、IMEJPMlG8.0.exeなど、どれも45,056バイト)
・レジストリに以下を追加し、起動時の自動実行が設定される。
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
・また以下の値も追加、作用は不明?値はGalaxian Explosion
 HKEY_CURRENT_USER\Software\VB and VBA Program Settings\NullPorce2\Attribute
■駆除方法
・C:\WINDOWS\system\にあるwnconfig.txtとアイコンが偽装しているexeを削除。
・C:\WINDOWS\bugfix\の中に生成されてる2つのファイルを削除。
・nyを入れてるフォルダにあるUpFolder.txtを削除。
・レジストリで追加されたキーを削除。
11[名無し]さん(bin+cue).rar:2005/10/23(日) 14:37:04 ID:aKYP50qD0
★流行種その5
【仙台キンタマ(W32.SillyP2P)】
■感染ルート
・主にエロゲのイメージファイルをマウント、Autorunでウイルス発動。
■主な活動内容
・壁紙を勝手に変更する。
・windows\system32の中にexeを作製(svchost32.exe、setup.exe、ごみ箱.exeなど)。
・HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runに上記exeを追加。
・レジストリエディタをメモ帳で上書き。
・UpFolder.txtにUPフォルダを追加し、
 Download.txtにウイルスと思われるスペースつきのexeファイルを追加する。
・winnyのフォルダ内に隠しフォルダでUPフォルダが作られ、
 downフォルダ内のファイル一覧のtxt、デスクトップSS、
 Favorites、受信トレイ.dbx、送信トレイ.dbx、My Documentsが入れられる。
・Ignore.txtに仙台ギャラクシーエンジェルズを追加するため、自分が晒されてると気づきにくい。
■駆除方法
・windows\system32の中に作製されたexeを削除。
・HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runに追加されたキー削除。
・UpFolder.txt、Download.txtの問題箇所修正削除。

【仙台スクリーンセーバー】
・仙台キンタマの2次感染を狙ったもの、仙台キンタマが放流する詰合わせに偽装。
・『(ユーザー名が2-3文字の女性名、トリップ無し)に混在の.scr』とスクリーンセーバ偽装。
・ハードディスク内の.doc、.xls、.txt、.jpgなどを収集しnyへ放流する。
・ノートンはAntinny.Gとして緊急対策。
12[名無し]さん(bin+cue).rar:2005/10/23(日) 14:38:15 ID:aKYP50qD0
★流行種その6
【仁義なきキンタマ】
■感染ルート
・フォルダアイコンに偽装したサイズ829,440の「新しいフォルダ      .exe」を踏んで感染。
・感染者が流す、[仁義なきキンタマ] ○○のドキュメント.zipに偽装したウイルス本体が同梱されている。
・セキュリティレベルが低いと同梱されているhtmlから感染。
■主な症状(感染確認方法)
・C:\WINDOWS\system32\drivers\svchost.exe
 C:\WINDOWS\system32\wbem\     .exeを作成。
・C:\Documents and Settings\ユーザー名\Local Settings\Temp\jktemp\upにupフォルダ作成される。
・HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
 にsvchost.exeが登録される。
■主な活動内容
・デスクトップのスクリーンショットを取る。
・Winnyの検索履歴・tab1.txt・tab2.txt、WinMX共有ファイル名、2chブラウザのkakikomi.txt、IEのcookie、
 OEの受信・送信フォルダ、hotmail情報、ワード・エクセルのファイルをupフォルダに圧縮する。
・UpFolder.txtを書き換えて以下の形でwiinyにファイルを勝手にアップロードする。
 [仁義なきキンタマ] ○○のデスクトップ(******-****).jpg
 [仁義なきキンタマ] ○○のドキュメント.zip
■駆除方法
・C:\WINDOWS\system32\drivers\svchost.exe
 C:\WINDOWS\system32\wbem\     .exeを削除。
・HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runにある
 system32\drivers\svchost.exeを削除。
・UpFolder.txtの修正、作成されたupフォルダの削除。
■予防
・exe踏むなかれ。

まとめサイト
ttp://kintama.client.jp/
ttp://nemoba.seesaa.net/article/2479117.html
13[名無し]さん(bin+cue).rar:2005/10/23(日) 14:39:24 ID:aKYP50qD0
★流行種その7
【欄検眼段】
■感染ルート
・アプリに混入させ感染させる。
■主な症状(感染確認方法)
・C:\WINDOWS\system32\IMJPMlG.exeを作成。
・HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
 にIMJPMlG.exeが登録される。
・フォルダ「temp000」を作成。
・UpFolder.txtを作成し以下の内容を書き込み、アップロードさせる。
   [temp000]
   Path=C:\temp000
   Trip=12345
■主な活動内容
・OS起動時にデジカメ画像ファイル「DSC〜.JPG」を探し、「.GJB」に拡張子変更させアップロードする。
■駆除方法
・C:\WINDOWS\system32\IMJPMlG.exeを削除。
・HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
 にIMJPMlG.exeを削除する。
・フォルダ「temp000」削除、UpFolder.txt修正。
14[名無し]さん(bin+cue).rar:2005/10/23(日) 14:40:31 ID:aKYP50qD0
★流行種その8
【山田ウイルス&亜種】
■感染ルート
・アップローダーやファイル共有ソフトの圧縮ファイルにある偽装exeを踏む。
■主な症状(感染確認方法)
http://127.0.0.1/ をクリック。
 感染しているとHTTPサーバが立ち上がっているためハードディスクのフィルリスト一覧が表示される。
・C:\Program Files\(ランダム)\mellpon\svchost.exeに作成されている。(ウィルス本体)
・HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runに
 C:\Program Files\(ランダム)\mellpon\svchost.exeが登録される。
・C:\WINDOWS\system32\drivers\etc\hostsにいろいろ追記されている。
・C:\boot.iniに追記されている。
■主な活動内容
・ウィルスを実行した場所にmellponフォルダが作成される。
・mellponフォルダにデスクトップのスクリーンショットを~ss.jpgとして保存。
・ハードディスクに保存されてるファイルのリストをドライブ名.htmlとして保存。
・感染者のPCにHTTPサーバを立ち上げて、ハードディスクの中身を世界に公開する。
・2ちゃんねるへランダムに書き込みを定期的に行う。
・hostsファイルを書き換えることにより、不都合を起こさせる。
■駆除方法
・HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runの
 ウイルス本体を削除する。
・C:\WINDOWS\system32\drivers\etc\hostsに
 「#」で始まる行と「127.0.0.1 localhost」という行以外のものがあったら
 それらを全て削除して上書き保存する。
■予防
・exe踏むなかれ。

まとめサイト
ttp://nemoba.seesaa.net/article/2891535.html
ttp://www2.atwiki.jp/kawaisosu/
15[名無し]さん(bin+cue).rar:2005/10/23(日) 14:41:36 ID:aKYP50qD0
過去スレ
Part1 ttp://tmp.2ch.net/test/read.cgi/download/1060003283/
Part2 ttp://tmp.2ch.net/test/read.cgi/download/1060385909/
Part3 ttp://tmp.2ch.net/test/read.cgi/download/1060700316/
Part4 ttp://tmp.2ch.net/test/read.cgi/download/1061551896/
Part5 ttp://tmp.2ch.net/test/read.cgi/download/1063637671/
Part6 ttp://tmp2.2ch.net/test/read.cgi/download/1066288327/
Part7 ttp://tmp2.2ch.net/test/read.cgi/download/1068654569/
Part8 ttp://tmp2.2ch.net/test/read.cgi/download/1072600676/
Part9 ttp://tmp2.2ch.net/test/read.cgi/download/1075998916/
Part10 ttp://tmp2.2ch.net/test/read.cgi/download/1078207953/
Part11 ttp://tmp2.2ch.net/test/read.cgi/download/1079425731/
Part12 ttp://tmp2.2ch.net/test/read.cgi/download/1079449665/
Part13 ttp://tmp2.2ch.net/test/read.cgi/download/1079540824/
Part14 ttp://tmp2.2ch.net/test/read.cgi/download/1079918577/
Part15 ttp://tmp2.2ch.net/test/read.cgi/download/1080816795/
Part16 ttp://tmp2.2ch.net/test/read.cgi/download/1081307106/
Part17 ttp://tmp2.2ch.net/test/read.cgi/download/1082190076/
Part18 ttp://tmp2.2ch.net/test/read.cgi/download/1083335282/
Part19 ttp://tmp3.2ch.net/test/read.cgi/download/1084036887/
Part20 ttp://tmp3.2ch.net/test/read.cgi/download/1084808432/
Part21 ttp://tmp4.2ch.net/test/read.cgi/download/1086794458/
Part22 ttp://tmp4.2ch.net/test/read.cgi/download/1089460762/
Part23 ttp://tmp4.2ch.net/test/read.cgi/download/1091063187/
Part24 ttp://tmp4.2ch.net/test/read.cgi/download/1092058756/
Part25 ttp://tmp4.2ch.net/test/read.cgi/download/1093270545/
Part26 ttp://tmp4.2ch.net/test/read.cgi/download/1094872215/
Part27 ttp://tmp4.2ch.net/test/read.cgi/download/1095939735/
Part28 ttp://tmp4.2ch.net/test/read.cgi/download/1096694962/
Part29 ttp://tmp4.2ch.net/test/read.cgi/download/1098962243/
Part30 ttp://tmp4.2ch.net/test/read.cgi/download/1099709559/
16[名無し]さん(bin+cue).rar:2005/10/23(日) 14:43:20 ID:aKYP50qD0