1. Symantec/
  2. セキュリティレスポンス/
  3. W32.Antinny.K
  4. W32.Antinny.K
  • ブックマーク

W32.Antinny.K

危険度1: ほとんど影響なし

発見日:
2004 年 3 月 30 日
更新日:
2007 年 6 月 14 日 1:33:57 AM
種別:
Worm
感染サイズ:
357888 バイト
影響を受けるシステム:
Windows
W32.Antinny.K は、Winny ピアツーピアファイル共有ネットワークを介して伝搬するワームである W32.HLLW.Antinny の亜種です。このワームは、実行されると、偽のエラーメッセージを表示するか、またはテキストファイルを投下して Notepad で開きます。

その後、システム上の(ランダムに選択した)ファイルの名前を使い、そのファイル名に次の文字列のうちのいずれか 1 つを追加することによって、ランダムに名付けた自分自身のコピーを作成します。
_cfg
_config
_start
_login
_setup
_env
_loader
_autorun

このファイルは、オリジナルのファイルと同じディレクトリ内に作成されます。

その後、Windows が起動するたびにこのランダムに名付けたファイルを開始するために、次のレジストリエントリを作成します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"[ランダムな名前]" = "[ワームへのパス] /startup"

またこれは、Win.ini ファイルに次の行を追加します。
[hoge]
hugo=[WINNY プログラムへのパス]

その後このワームは、Winny のアップロードディレクトリまたはダウンロードディレクトリ内に、自分自身のコピーを作成し、いくつかのハードコード化された日本語の文字列のうちの 1 つをそのファイル名として選択します。

最期にこのワームは、個人情報とおそらくは自分自身のコピー、HTML ファイル、スクリーンキャプチャした画像ファイルを含んでいる .zip または .lzh アーカイブを作成します。 このアーカイブは、Winny のアップロードディレクトリまたはダウンロードディレクト内に保存されます。

このワームは、Web サイト http://www.accsjp.or.jp へのアクセスを試み、システム日付が 4 月以降でありかつ日付がその月に一致する(つまり 4 月 4 日、5 月 5 日、6 月 6 日など)場合は、個人情報をアップロードします。

推奨する感染予防策

シマンテックセキュリティレスポンスでは、すべてのユーザーと管理者の皆様に対し、基本的なオンラインセキュリティ対策として日常的に次のことを実行することを勧めています。

  • ファイアウォールを利用して、一般に公開されていないサービスへのインターネット経由による接続をすべてブロックします。原則として、明示的に外部に提供したいサービスへの接続を除いては、すべての着信接続を拒否してください。
  • パスワードポリシーを徹底させます。強固なパスワードは、侵害されたコンピュータ上のパスワードファイルの解読を困難にします。これにより、攻撃による被害を回避、または最小限に抑えることができます。
  • コンピュータのユーザーとプログラムには、タスクの実行に必要な最小レベルの権限を付与します。ルートまたは UAC パスワードの入力が要求されたときは、管理者レベルのアクセスを要求するプログラムが正規のアプリケーションであることを確認してください。
  • 自動実行機能を無効にして、ネットワークドライブやリムーバブルドライブ上の実行可能ファイルの自動実行を阻止し、ドライブの接続が不要なときは切断してください。書き込みアクセスが不要な場合は、読み取り専用モードのオプションが利用可能であれば有効にします。
  • ファイル共有が不要な場合は、設定を解除してください。ファイル共有が必要な場合は、ACL とパスワード保護機能を使用してアクセスを制限します。共有フォルダへの匿名アクセスを無効にし、強固なパスワードが設定されたユーザーアカウントにのみ共有フォルダへのアクセスを許可します。
  • 不要なサービスは、停止するか削除します。オペレーティングシステムによって、特に必要のない補助的なサービスがインストールされることがあります。このようなサービスは攻撃手段として悪用される可能性があるため、不要なサービスを削除することによって、攻撃の危険性を軽減できます。
  • ネットワークサービスの脆弱性が悪用されている場合は、修正プログラムを適用するまでそれらのサービスを無効にするか、サービスへのアクセスをブロックしてください。
  • 常に最新の修正プログラムを適用するようにしてください。公開サービスのホストコンピュータや、 HTTP、FTP、メール、DNS サービスなど、ファイアウォール経由でアクセス可能なコンピュータでは特に注意が必要です。
  • .vbs、.bat、.exe、.pif、.scr などの拡張子を持つファイルは、脅威の拡散に頻繁に使用されるため、それらのファイルが添付されたメールをブロックまたは削除するようにメールサーバーを設定します。
  • ネットワークに接続しているコンピュータが感染した場合は、直ちにネットワークから切断して感染拡大を防止します。被害状況を分析し、信頼できるメディアを使って復元します。
  • 予期しない添付ファイルは開かないようにしてください。インターネットからダウンロードしたソフトウェアは、ウイルススキャンを実行して安全であることを確認してから実行します。ブラウザの脆弱性に対応した修正プログラムが適用されていない場合、侵害された Web サイトにアクセスするだけで感染することがあります。
  • 携帯デバイスで Bluetooth が不要な場合は、オフにしてください。必要な場合は、他の Bluetooth デバイスにスキャンされないように、表示属性を「Hidden」に設定します。 デバイスのペアリング機能を使用する必要がある場合は、すべてのデバイスが、接続時にユーザー認証を必要とする「Unauthorized」に設定されていることを確認してください。署名されていない、または未知のソースから送信されたアプリケーションは利用しないでください。
  • この文書で使用されている用語の詳細については、用語解説を参照してください。
記述:Kaoru Hayashi
危険性の評価| テクニカルノート| 駆除方法
スパムレポート
2016 年インターネットセキュリティ脅威レポート第 21 号
  • Twitter
  • Facebook
  • LinkedIn
  • Google+
  • YouTube