解析者: John Rainier Navato   

 別名:

Trojan.ASP.Webshell (IKARUS)

 プラットフォーム:

Linux, Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    バックドア型

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、ワーム活動の機能を備えていません。

マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。

  詳細

ファイルサイズ 13,002 bytes
タイプ TMP
メモリ常駐 なし
発見日 2024年6月4日
ペイロード システム情報の収集

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

感染活動

マルウェアは、ワーム活動の機能を備えていません。

バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • List logical drives
  • List directories and files in a specified path
  • Read the contents of a file
  • Write data to a file
  • Delete a directory or a file
  • Serve a file to the client
  • Write binary data to a file
  • Copy files and directories
  • Move a directory or a file
  • Create a new directory
  • Change timestamps of a file or directory
  • Download a file from a URL
  • Execute a process and capture its output
  • Connect to a SQL database and return its name
  • Retrieve and list database schema information
  • List columns of a specific table
  • Execute a SQL query or command

ルートキット機能

マルウェアは、ルートキット機能を備えていません。

情報漏えい

マルウェアは、以下の情報を収集します。

  • List of logical drives in the server
  • List of directories and files in a specified path
  • Contents of a specified file
  • Output of an executed process
  • SQL database name
  • List of SQL database schema information
  • List of columns of a specified table in a SQL database
  • Output of a SQL query or command

その他

マルウェアは、脆弱性を利用した感染活動を行いません。

マルウェアは、自身の不正活動を実行するために、Webサーバにホストされている必要があります。

<補足>
バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • 論理ドライブの一覧表示
  • 指定されたパス内のディレクトリおよびファイルの一覧表示
  • ファイルの内容の読み取り
  • ファイルへのデータの書き込み
  • ディレクトリまたはファイルの削除
  • クライアントへのファイルの提供
  • ファイルへのバイナリデータの書き込み
  • ファイルおよびディレクトリのコピー
  • ディレクトリまたはファイルの移動
  • 新たなディレクトリの作成
  • ファイルまたはディレクトリのタイムスタンプの変更
  • URLからファイルのダウンロード
  • プロセスの実行および出力の取得(キャプチャ)
  • SQLデータベースへの接続および名前を返す
  • データベースのスキーマ情報の取得および一覧表示
  • 特定のテーブルの列の一覧表示
  • SQLクエリまたはコマンドの実行

情報漏えい

マルウェアは、以下の情報を収集します。

  • サーバ内の論理ドライブの一覧
  • 指定されたパス内のディレクトリおよびファイルの一覧
  • 指定されたファイルの内容
  • 実行されたプロセスの出力
  • SQLデータベース名
  • SQLデータベースのスキーマ情報の一覧
  • SQLデータベース内の指定されたテーブルの列の一覧
  • SQLクエリまたはコマンドの出力

  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 15.198.04
初回 VSAPI パターンリリース日 2019年6月26日
VSAPI OPR パターンバージョン 15.199.00
VSAPI OPR パターンリリース日 2019年6月27日

手順 1

Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Backdoor.ASP.WEBSHELL.KEPN」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください