トップページへ > セキュリティ情報 トップ > ウイルス情報

ウイルス情報


参  考 <Windowsフォルダ> <WindowsSystemフォルダ>
Windows9x/Me C:\Windows C:\Windows\System
WindowsNT/2000  C:\WinNT C:\WinNT\System32
WindowsXP C:\Windows C:\Windows\System32


2005年10月15日 コンピュータウイルス「MYTOB.LL」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.LL
発見日: 2005/10/13(米国時間)
プラットフォーム: Windows 98, ME, 2000, XP, Server 2003
・感染確認方法
 <Windowsシステムフォルダ>※内に "PICX.EXE" というファイルを作成
 レジストリ値を追加
 HOSTSファイル※の改変


2005年8月17日 コンピュータウイルス「ZOTOB.D」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_ZOTOB.D
発見日: 2005/08/16(米国時間)
プラットフォーム: Windows 95, 98, ME, 2000, XP, Server 2003
別 名: ゾトブ, W32.Zotob.D

・感染確認方法
  <Windowsシステムフォルダ>\wbev内に "WINDRG32.EXE" というファイルを作成
  レジストリ値を追加
・セキュリティホールの利用
  MS05-039 : プラグ アンド プレイ の脆弱性により、リモートでコードが実行され、特権の昇格が行なわれる (899588)


2005年8月17日 コンピュータウイルス「RBOT.CBQ」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RBOT.CBQ
発見日: 2005/08/16 12:30:06 日本時間
プラットフォーム: Windows 98, ME, NT, 2000, XP
別 名: アールボット, W32/IRCbot.worm!MS05-039, W32.Zotob.E

・感染確認方法
  <Windowsシステムフォルダ>内に "WINTBP.EXE" というファイルを作成
  レジストリ値を追加
・セキュリティホールの利用
  MS05-039 : プラグ アンド プレイ の脆弱性により、リモートでコードが実行され、特権の昇格が行なわれる (899588)

2005年6月6日 コンピュータウイルス「BOBAX.P」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BOBAX.P
発見日: 2005/06/02(米国時間)
プラットフォーム: Windows 98, ME, NT, 2000, XP

・侵入方法:電子メールの添付ファイルとして侵入
・感染確認方法:
  レジストリ値を追加
  HOSTSファイルを改変
・レジストリの改変:あり
・セキュリティホールの利用:
  MS04-011:LSASSの脆弱性(CAN-2003-0533)Microsoft Windows のセキュリティ修正プログラム (835732)


2005年6月1日 コンピュータウイルス「MYTOB.BI」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BI
発見日: 2005/05/31(米国時間)
プラットフォーム: Windows 98, ME, NT, 2000, XP

・侵入方法 : 電子メールの添付ファイルとして侵入
・感染確認方法 :
  <Windowsシステムフォルダ>内に "Lien Van de Kelderrr.exe" というファイルを作成
・レジストリの改変 : あり
・セキュリティホールの利用 : あり
  MS04-011 Microsoft Windows のセキュリティ修正プログラム (835732)

※ スパイウェア「TSPY_AGENT.H」をダウンロード、それを介してさらに、アドウェア「ADW_MEDTICKS.A」をダウンロードします。


2005年5月31日 コンピュータウイルス「MYTOB.AR」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AR
発見日: 2005/05/29(米国時間)
プラットフォーム: Windows 98, ME, 2000, XP
別 名: Worm.Mytob.CG, Worm/Mytob.EA, Win32/Mytob.CZ, W32/Mytob.gen@MM, Net-Worm.Win32.Mytob.bb, Win32.Mytob.DM

・侵入方法 : 電子メールの添付ファイルとして侵入
・感染確認方法
  <Windowsシステムフォルダ>※内に "Lien Van de Kelder.exe" というファイルを作成
・レジストリの改変 : あり
・セキュリティホールの利用
  MS04-011:LSASSの脆弱性(CAN-2003-0533)Microsoft Windows のセキュリティ修正プログラム (835732)

※ 他の不正プログラム「TSPY_AGENT.H」をダウンロード する動作もします。


2005年5月28日 コンピュータウイルス「MYTOB.FC」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.FC
発見日: 2005/05/26(米国時間)
プラットフォーム: Windows 98, ME, NT, 2000, XP

感染確認方法
・<Windowsシステムフォルダ>※内に "NEC.EXE" というファイルを作成
・レジストリ値を追加


2005年5月18日 コンピュータウイルス「MYTOB.ER」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.ER
発見日: 2005/05/16(米国時間)
プラットフォーム: Windows 98, ME, NT, 2000, XP

感染確認方法
・<Windowsシステムフォルダ>※内に "SKY.EXE" というファイルを作成
・レジストリ値を追加


2005年5月17日 コンピュータウイルス「WURMARK.J」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_WURMARK.J
発見日: 2005/05/08(米国時間)
プラットフォーム: Windows 98, ME, NT, 2000, XP
別 名: ワーマーク, ウーマーク, Malware.b, W32.Lorac, Win32.Lanieca.A, Win32/Atak.Variant!Worm

感染確認方法
・<Windowsシステムフォルダ>※内に以下のいずれかのファイルを作成
details.zip
girls.zip
image.zip
love.zip
message.zip
music.zip
news.zip
photo.zip
pic.zip
readme.zip
resume.zip
screensaver.zip
song.zip
video.zip
・レジストリ値を追加


2005年5月10日 コンピュータウイルス「MYTOB.EG」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.EG
発見日: 2005/05/09(米国時間)
プラットフォーム: Windows 95, 98, ME, NT, 2000, XP

感染確認方法
・<Windowsシステムフォルダ>※内に "INTERNET.EXE" というファイルを作成
・レジストリ値を追加
・レジストリ値を改変


2005年5月10日 コンピュータウイルス「MYTOB.ED」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.ED
発見日: 2005/05/08(米国時間)
プラットフォーム: Windows 95, 98, ME, NT, 2000, XP
別 名: W32.Mydoom.BO@mm

感染確認方法
・<Windowsシステムフォルダ>内に "1HELLBOT.EXE" というファイルを作成
・レジストリ値を追加


2005年5月10日 コンピュータウイルス「MYTOB.EC」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.EC
発見日: 2005/05/08(米国時間)
プラットフォーム: Windows 98, ME, NT, 2000, XP
感染確認方法
・<Windowsシステムフォルダ>内に "WINSVC32.EXE" というファイルを作成
・レジストリ値を追加


2005年5月6日 コンピュータウイルス「SOBER.S」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.S
発見日: 2005/05/02(米国時間)
プラットフォーム: Windows 98, ME, NT, 2000, XP

感染確認方法
%Windows%\Connection Wizard\Status フォルダ
CSRSS.EXE
SERVICES.EXE
SMSS.EXE
 以上はワームのコピーです。

Packed1.sbr
Packed2.sbr
Packed3.sbr
 以上はワームのコードをBASE64エンコードしたコピーです。

Sacri1.ggg
Sacri2.ggg
Sacri3.ggg
Voner1.von
Voner2.von
Voner3.von
 以上は無害なデータファイルです。ワームメール送信に使用されます。

fastso.ber
 以上は無害なデータファイルです。
%System%\フォルダ
adcmmmmq.hjg
langeinf.lin
nonrunso.ber
seppelmx.smx
xcvfpokd.tqa
 以上は無害なデータファイルです。


2005年3月8日 コンピュータウイルス「FATSO.A」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_FATSO.A
発見日: 2005/03/06(米国時間)
プラットフォーム: Windows 95, 98, ME, NT, 2000, XP

「MSN Messenger」を介して自身のコピーを頒布するワームです。
「MSN Messenger」使用中にURLリンクを含むメッセージを受信した場合はご注意ください。

感染確認方法
ワームが実行された場合には、以下のファイルが作成されます

システムルートフォルダ
Annoying crazy frog getting killed.pif
Crazy frog gets killed by train!.pif
Fat Elvis! lol.pif
How a Blonde Eats a Banana...pif
Jennifer Lopez.scr
LOL that ur pic!.pif
lspt.exe
Me on holiday!.pif
Mona Lisa Wants Her Smile Back.pif
My new photo!.pif
See my lesbian friends.pif
The Cat And The Fan piccy.pif
Topless in Mini Skirt! lol.pif
Crazy-Frog.Html
Message to n00b LARISSA.txt

Windowsフォルダ
MSMBW.EXE

Windowsシステムフォルダ
FORMATSYS.EXE
SERBW.EXE

また、レジストリも改変されます。


2005年3月8日 コンピュータウイルス「KELVIR.B」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.B
発見日: 日本時間2005年3月7日
プラットフォーム: Windows 95, 98, ME, NT, 2000, XP

「MSN Messenger」を介して自身のコピーを頒布するワームです。
「MSN Messenger」使用中にURLリンクを含むメッセージを受信した場合はご注意ください。

感染確認方法
ワームが実行されると、特定のWEBサイトに接続し、ファイルをダウンロードし、実行します。


2005年3月1日 コンピュータウイルス「BAGLE.BE」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.BE
発見日: 2005/03/01 0:00:00 (米国時間)
プラットフォーム: Windows 95, 98, ME, NT, 2000, XP

感染確認方法
<Windowsシステムフォルダ>内に以下のファイルを作成します。
WINSHOST.EXE
WIWSHOST.EXE
また、レジストリも改変されます。


2005年2月17日 コンピュータウイルス「MYDOOM.BB」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.BB
発見日: 2005/02/16(米国時間)
別 名: WORM_MYDOOM.M
プラットフォーム: Windows NT, 2000, XP

感染確認方法
ワームが実行された場合には、以下のファイルが作成されます
<Windowsフォルダ>
java.exe
services.exe
<Tempフォルダ>
Zincite.log

また、レジストリも改変されます。


2005年2月3日 コンピュータウイルス「BROPIA.F」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BROPIA.F
発見日: 2005/02/02(米国時間)
別 名: W32/Bropia.worm.f, Win32.Bropia.D, W32/Rbot-VD, ブロピア, W32.Bropia.J
プラットフォーム: Windows 95, 98, ME, NT, 2000, XP

侵入方法
通常、MSN Messengerの添付ファイルとしてコンピュータに侵入します。

感染確認方法
ワームが実行されるとシステムのルート(通常はC:ドライブ)に "SEXY.JPG" というファイルおよび以下のいずれかのファイルが作成されます。
<Windowsシステムフォルダ>内に "MSNUS.EXE"、"WINHOST.EXE" というファイルが作成されます。
Bedroom-thongs.pif
Hot.pif
LMAO.pif
LOL.scr
Naked_drunk.pif
New_webcam.pif
ROFL.pif
Underware. Pif
Webcam.pif


2005年1月28日 コンピュータウイルス「BAGLE.AZ」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AZ
発見日: 2005/01/25(米国時間)
プラットフォーム: Windows 95, 98, NT, 2000, XP

感染確認方法
ワームを実行してしまった場合には、<Windowsシステムフォルダ>に以下のファイルが作成されます。
sysformat.exe
sysformat.exeopen
sysformat.exeopenopen
<Windowsフォルダ>内に "CJECTOR.EXE" というファイルが作成されます。また、レジストリ値が改変されます。


2004年12月21日 コンピュータウイルス「ZAFI.D」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_ZAFI.D
発見日: 2004/12/14(米国時間)
別 名: W32/Zafi.d@MM, Email-Worm.Win32.Zafi.d, W32/Zafi-D, W32/Zafi.D.worm
プラットフォーム: Windows 98, ME, NT, 2000, XP

感染確認方法
<Windowsシステムフォルダ>内に"Norton Update.exe"というファイルが作成されます

以下のレジストリ値を作成します
場所:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
値:Wxp4 = "<Windowsシステムフォルダ>\Norton Update.exe"


2004年11月21日 コンピュータウイルス「SOBER.I」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.I
別 名: W32.Sober.I@MM, W32/Sober.j@mm, W32/Sober-I, Sober.I
発見日: 2004/11/19(米国時間)
プラットフォーム: Windows 95, 98, ME, NT, 2000, XP

感染確認方法
以下のファイルをWindowsのシステムフォルダ内に作成します
CLONZIPS.SSC
CLSOBERN.ISC
NONZIPSR.NOZ
ZIPPEDSR.PIZ
以上のファイルはワームコードをB64形式でエンコードしたものです。この状態ではワームは活動の危険はありません。
WINEXERUN.DAL
WINMPROT.DAL
WINROOT64.DAL
WINSEND32.DAL
以上のファイルは収集したメールアドレスを保存するための無害なデータファイルです。
CVQAIKXT.APK
DGSSXY.YOI
ODIN-ANON.GER
SYSMMS32.LLA
以上のファイルはサイズが0バイトの無害なファイルです。

また、ワームのコピーが2つ作成されます。コピーのファイル名は以下のいずれかで拡張子はEXEとなります
32
CRY
DATA
DIAG
DIR
DISC
EXPOLER
HOST
LOG
PT
RUN
SERVICE
SMSS32
SPOOL
SYS
WIN
次に、Windowsのレジストリに以下の値を追加します
場所:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
値 :windiag

場所:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
値 :syscryptsmss32x

場所:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
値 :servicediag

場所:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
値 :datadirrunx


2004年11月11日 コンピュータウイルス「MYDOOM.AH」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.AH
別 名: Win32/Mydoom.AH@mm, W32/Mydoom.ah@MM, W32.Mydoom.AH@mm
発見日: 2004/11/09(米国時間)
プラットフォーム: Windows 95, 98, ME, NT, 2000, XP

InternetExplorerのIFRAMEタグのセキュリティホールを攻撃するスクリプトを利用し、ダイレクトアクション活動を実現しています。
セキュリティホールにより、ユーザがハイパーリンクをクリックしただけで結果的にワームが自動実行されてしまいます。

感染確認方法
実行されると、ワームは<Windowsシステムフォルダ>内に自身のコピーを作成します。作成するファイル名は不定です。
その後、"EXPLORER.EXE"にスレッドを作成します。

場所:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
値:Reactor5 = "<Windowsシステムフォルダ>\<ランダムなファイル名>

また以下のレジストリキーも追加します。
キー:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ComExplore
キー:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ComExplore\Version


2004年11月10日 コンピュータウイルス「MYDOOM.AG」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.AG
発見日: 2004/11/08(米国時間)
プラットフォーム: Windows 95, 98, ME, NT, 2000, XP

InternetExplorerのIFRAMEタグのセキュリティホールを攻撃するスクリプトを利用し、ダイレクトアクション活動を実現しています。
セキュリティホールにより、ユーザがハイパーリンクをクリックしただけで結果的にワームが自動実行されてしまいます。

感染確認方法
ワームが実行された場合には、<Windowsシステムフォルダ>内にランダムなファイル名で自身のコピーを作成します。
またレジストリ値が変更されます。 作成するファイル名は不定です。その後、"EXPLORER.EXE"にスレッドを作成します。

場所:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
値:Reactor5 = "<Windowsシステムフォルダ>\<ランダムなファイル名>

また以下のレジストリキーも追加します。
キー:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ComExplore
キー:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ComExplore\Version


2004年10月30日 コンピュータウイルス「BAGLE.AU」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AU
別 名: W32.Beagle.AW@mm, W32/Bagle.bd@MM, I-Worm.Bagle.au, W32/Bagle-AU, Win32.Bagle.AR, Win32:Beagle-AS, I-Worm/Bagle.AZ
発見日: 2004/10/29(米国時間)
プラットフォーム: Windows 95, 98, ME, 2000, XP

感染確認方法
以下のファイルが<Windowsシステムフォルダ>に作成されます
wingo.EXE
wingo.EXEOPEN
wingo.EXEOPENOPEN

レジストリの値が変更されます。
場所:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
値:wingo.exe = “%System%\wingo.exe"


2004年10月30日 コンピュータウイルス「BAGLE.AT」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AT
別 名: I-Worm.Bagle.at
発見日: 2004/10/29 17:00:00 GMT -0800(米国時間)
プラットフォーム: Windows 95, 98, ME, NT, 2000, XP

感染確認方法
以下のファイルが<Windowsシステムフォルダ>に作成されます
wingo.EXE
wingo.EXEOPEN
wingo.EXEOPENOPEN
レジストリの値が変更されます。
場所:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
値:wingo.exe = “%System%\wingo.exe"


2004年9月2日 コンピュータウイルス「BAGLE.AI」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AI
発見日: 2004/08/31(米国時間)
対 象: Windows 95, 98, ME, NT, 2000, XP
別 名: Download.Ject.D, Bagle.AK, Win32/Bagle.Downloader.Trojan, Troj/BagleDl-A

感染確認方法:Windowsのシステムフォルダに以下のファイルが作成されます
DORIOT.EXE
GDQFW.EXE

Windowsのレジストリに以下の値を追加します
場所:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
値 :wersds.exe = "%System%\doriot.exe"

場所:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
値 :wersds.exe = "%System%\doriot.exe"


2004年8月17日 コンピュータウイルス「RATOS.A」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RATOS.A
発見日: 2004/08/15(米国時間)
対 象: Windows 95, 98, ME, NT, 2000, XP
別 名: W32/MyDoom-S, ラトス, W32/Mydoom.s@MM

感染確認方法:ワームが実行された場合には以下のパスにファイルがコピーされます
<Windowsフォルダ>
RASOR38A.DLL
<Windowsシステムフォルダ>
WINPSD.EXE

また、レジストリの値が変更されます。
場所: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
値 : winpsd = "%System%\winpsd.exe"


2004年8月10日 コンピュータウイルス「BAGLE.AC」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AC
発見日: 2004/08/09 11:21:20 (米国時間)
プラットフォーム: Windows 95, 98, ME, NT, 2000, XP

感染確認方法: Windowsのシステムフォルダに以下のファイルが作成されます
WINDLL.EXE
WINDLL.EXEOPEN
WINDLL.EXEOPENOPEN

レジストリに以下の値を追加します
場所:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
値 :erthgdr =%System%\windll.exe


2004年7月27日 コンピュータウイルス「MYDOOM.M」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.M
別 名: W32/Mydoom.o@MM
発見日: 2004/07/26(米国時間)
プラットフォーム: Windows 95, 98, ME, NT, 2000, XP

感染確認方法
ワームが実行された場合には、以下のファイルが作成されます
<Windowsフォルダ>
java.exe
services.exe
<Tempフォルダ>
services.exe
Zincite.log

Winodwsのレジストリに以下の値を追加します
場所:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
値:JavaVM="%Windows%\java.exe"
値:Services=“%Windows%\services.exe"

キー:HKEY_LOCAL_MACHINE\Software\Microsoft\Daemon


2004年7月20日 コンピュータウイルス「BAGLE.AH」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AH
別 名: I-Worm.Bagle.ag, Bagle.AH, Bagle.AD, W32/Bagle.ah@MM
発見日: 2004/07/19 9:18:00 (米国時間)
対象: Windows 95, 98, ME, NT, 2000, XP

感染確認方法
以下のファイルが<Windowsシステムフォルダ>に作成されます
winxp.exe
winxp.exeopen
winxp.exeopenopen
winxp.exeopenopenopen
winxp.exeopenopenopenopen

Windowsのレジストリに以下の値を追加します
場所:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
値:key = "%System%\ winxp.exe"


2004年7月16日 コンピュータウイルス「BAGLE.AF」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AF
発見日: 2004/07/15 11:44:14(米国時間)
対象: Windows 95, 98, ME, NT, 2000, XP

感染確認方法
Windowsの<システムフォルダ>に以下のファイルが作成されます。またレジストリ値が作成されます。
sysxp.exe
sysxp.exeopen
sysxp.exeopenopen

場所:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
値:key = "<システムフォルダ>\sysxp.exe"


2004年7月14日 コンピュータウイルス「LOVGATE.AG」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_LOVGATE.AG
発見日: 2004/07/13 16:10:31 (米国時間)
対象: Windows 95, 98, ME, NT, 2000, XP

活動
Windows標準の電子メール送信機能であるMAPIを利用して、自身のコピーを添付した電子 メールを任意の宛先に送信する
アクセス可能なネットワーク共有を探し、自身のコピーを作成するネットワークワーム活動を行う
アンチウイルスソフトなどのセキュリティ対策ソフトの活動停止

感染確認方法
Windowsのシステムフォルダに以下のファイルが作成される
HXDEF.EXE
IEXPLORE.EXE
KERNEL66.DLL
RAVMOND.EXE
TKBELLEXE.EXE
UPDATE_OB.EXE


2004年7月6日 コンピュータウイルス「BAGLE.AD」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AD

別 名: Win32/Bagle.BA@mm, Win32/Bagle.Variant.Worm, I-Worm.Bagle.aa
発見日: 2004/07/04(米国時間)
対象: Windows 95, 98, ME, NT, 2000, XP

感染確認方法
以下のファイルが<Windowsシステムフォルダ>に作成されます
loader_name.EXE
loader_name.EXEOPEN
loader_name.EXEOPENOPEN

レジストリの値が変更されます
場所:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
値:reg_key = “%System%\loader_name.exe"


2004年6月29日 コンピュータウイルス「JS_SCOB.A」
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_SCOB.A
プラットフォーム: Windows 95, 98, ME, NT, 2000, XP
現時点では修正プログラムが存在しないInternet Explorerの脆弱性を利用して感染するトロイの木馬

このウィルスは、攻撃者がウェブサイトに仕掛けたInternetExplorerの脆弱性を攻撃するJavaScriptコードを、
閲覧者のInternet Explorerが実行することによって感染します。
また、感染すると、パスワード等の情報を特定のウェブサイトに送信される可能性があります。

感染確認方法
実行された場合には、"DOT.PHP"ファイルがダウンロードされます。また、"trk716" というCOOKIEファイルも作成されます。


2004年6月29日 コンピュータウイルス「JS_PSYME.V」
プラットフォーム: Windows 98, ME, NT, 2000, XP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_PSYME.V

不正JavaScriptです。ユーザのキーボードやマウスなどの操作を全て記録し、特定のサイトに送信するような
プログラムである場合は、クレジットカード番号や銀行口座番号、暗証番号、パスワードなどの機密情報が
漏洩している可能性があります。

感染確認方法
実行された場合にはWindows標準のWMPが、"exploit.exe" というファイルに上書きされます。


2004年5月24日 コンピュータウイルス「Bobax」
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BOBAX.C

Windows 2000/XP のセキュリティホール「Microsoft Windows のセキュリティ修正プログラム (835732) (MS04-011)」を利用して、
ネットワーク上の他のコンピュータに侵入するワーム活動を行います。
ワームの被害に遭わないために、またセキュリティの観点からも、セキュリティホールを修正してください。
このセキュリティホールを利用できるのはWindows 2000/XP です。
それ以外のWindows 95/98/ME/NT/Server2003 などのシステムに侵入することはできません。

このワームによるセキュリティホールへの攻撃はTCPポート445番に対して行なわれます。
セキュリティホールが存在するコンピュータがこのパケットを受信するとバッファオーバーフローを起こし
ワームの送信したコマンドが実行されます。
HTTPサーバーからワームのコピーを"SVC.EXE"というファイル名でダウンロードし実行します。


2004年5月12日 コンピュータウイルス「WALLON(ウォールオン)」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_WALLON.A
発見日: 2004/05/11(米国時間)
プラットフォーム: Windows 95, 98, NT, ME, 2000, XP

・HTML形式のメールで添付ファイルはない。
・セキュリティホールを利用、メール内のリンクをクリックすると、ウイルスをダウンロードして実行する。

利用するセキュリティホール
「Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004)」
Outlook Express 用の累積的な修正プログラム (837009) (MS04-013)

メール内に含まれるリンクは以下の体裁
http://drs.yahoo.com/<受信者のドメイン名>/NEWS

感染確認方法
ワームが実行された場合には、以下のレジストリの値が追加されます
場所: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
値: Wh = "Yes"


2004年5月3日 コンピュータウイルス「SASSER.B」    ★レッドアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SASSER.B
対象OS: Windows 95, 98, ME, NT, 2000, XP

SASSER.Aと同様、MS04-011を攻撃して感染を拡げます。
Windows2000/XPユーザの方は、必ず修正してください。


2004年5月2日 コンピュータウイルス「SASSER.A(サッサー)」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SASSER.A
●対象OS:Windows 95、98、Me、NT、2000、XP

※ Windows2000/XPのセキュリティホール「Microsoft Windows のセキュリティ修正プログラム (835732) (MS04-011) 」を攻撃します。
  Windows2000/XPの方は特にご注意ください。

※ ランダムなIPアドレスに対しセキュリティホールの存在をスキャン。
  セキュリティホールの存在するコンピュータが発見された場合にはセキュリティホールを攻撃するための特殊なパケットを送信。
  このセキュリティホールへの攻撃はTCPポート445番に対して行なわれる。
  セキュリティホールが存在するコンピュータがこのパケットを受信するとバッファオーバーフローを起こし
  ワームの送信したコマンドが実行される。



2004年4月29日 コンピュータウイルス「BAGLE.Z」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.Z
対象OS: Windows 95, 98, ME, NT, 2000, XP


2004年4月28日 コンピュータウイルス「NETSKY.AB」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.AB
●対象OS: Windows 95, 98, ME, NT, 2000, XP

2004年4月27日 コンピュータウイルス「BAGLE.X」    ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.X
別 名: w32.beagle.w@mm, Bagle.y, W32/Bagle.z@MM, W32/Bagle-W
●対象OS: Windows 95, 98, ME, NT, 2000, XP
※ウイルスメールを送信するほか、ウイルス対策ソフトなどのセキュリティソフトを強制終了させる、
バックドア型ハッキングツール的活動を行うためにポート2535をオープンし、外部からの接続を待ち受ける、等の活動を行う


2004年4月21日 コンピュータウイルス「NETSKY.Y」  ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.Y
●対象OS: Windows 95, 98, ME, NT, 2000, XP
●ウイルスを添付したメールを送信するほか、2004年4月28日〜30日に特定のWEBサイトに対するDoS攻撃、
 TCPポート82をオープンし外部との通信を行なう、などの活動を行う。


2004年3月29日 コンピュータウイルス「NETSKY.Q」  ★イエローアラート★
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.Q
●対象:Windows 95, 98, ME, NT, 2000, XP
●感染活動
  • 自身のコピーを添付したメールを任意の宛先に送信する
  • Windowsのセキュリティホールを利用してメールをオープン/プレビューしただけでも添付ファイルが実行される


    2004年3月26日 コンピュータウイルス「BAGLE.U」  ★イエローアラート★
    http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.U
    ●対象: Windows 95, 98, ME, NT, 2000, XP
    ●感染活動
  • 自身のコピーを添付したメールを任意の宛先に送信する
  • TCPポート4751をオープンし、外部からの接続を待ち受けるバックドア型ハッキングツール的活動を行なう
  • 自身のアップデートを行なうため、 "http://www.werde.de/5.php" にアクセスする

    ワームファイルは実行されるとWindows付属のゲームソフトである「ハーツ」(MSHEARTS.EXE)を起動してユーザの目を欺く


    2004年3月23日 コンピュータウイルス「NETSKY.P」  ★イエローアラート★
    http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.P
    ●感染対象:Windows 95, 98, Me, NT, 2000, XP
    ●感染活動
    ・自身のコピーを添付したメールを送信する
    ・セキュリティホールMS01-020を悪用、メールを開いただけで添付ファイルを実行
    ・ネットワーク共有フォルダやP2Pファイル共有ソフトなど介して、自身のコピーを配布する


    2004年3月18日 コンピュータウイルス「BAGLE.Q」  ★イエローアラート★
    http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_BAGLE.Q
    ●感染対象:Windows 95, 98, Me, NT, 2000, XP
    ●メールの特徴
    メールには添付ファイルがなく、本文にHTMLファイルが埋め込まれています。
    メールを開くと自動的にHTMLに含まれるリンク先にアクセスします。
    この際にWebページは表示されず、アクセスしたサイトよりHTMLファイルをダウンロードします。
    ●その他の特徴
    “shar”という文字列を含むフォルダ内にexe形式のファイル名を使用して自身のコピーを作成します。


    2004年3月16日 コンピュータウイルス「BAGLE.P」  ★イエローアラート★
    http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_BAGLE.P
     # 韓国、日本で感染報告があります。
    概要
    ○ 自身を添付したメールを送信します。
      メールの形式は複数の候補から選択されるため不定です。
    ○ SHAR という文字列を含んだフォルダへ、自身をコピーします。
    ○ EXE ファイルへ感染活動を行います。
    ○ 感染の危険のあるプラットフォーム
      Windows 95, 98, ME, NT, 2000, XP


    2004年2月26日 コンピュータウイルス「NETSKY.C(ネットスカイ)」  ★レッドアラート★
    http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.C

    感染対象:Windows 95, 98, ME, NT, 2000, XP

    感染活動
    ・ワーム活動(マスメーリング)
    ワームは自身のコピーを添付した電子メールを任意の宛先に送付。ワームメールの送信者情報は詐称される。
    ・ワーム活動(ネットワークワーム)
    ワームはネットワーク上の共有フォルダに自身のコピーを作成。

    感染確認方法
    Windowsフォルダに winlogon.exe というファイルが作成。また、レジストリを改変。


    2004年1月28日 コンピュータウイルス「MIMAIL.R」
    トレンドマイクロ、シマンテック、ネットワークアソシエイツ、コンピュータアソシエイツの各社、および警察庁、IPA等から
    ウイルス蔓延の警報が出ています。
    http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.R

    対象
    Windows 95, 98, ME, NT, 2000, XP

    MIMAIL.R 別名:Mydoom、Novarg

    感染確認方法
    ワームを実行してしまった場合には、<Windowsシステムフォルダ>に以下のファイルが作成されます。
    shimgapi.dll
    taskmon.exe
    また、レジストリの値が変更されます。



    セキュリティ情報 トップ