解析者: Rhena Inocencio   

 別名:

Backdoor:Win32/Thoper.E (Microsoft), Downloader-CRE (McAfee), W32/Agent2.EPHI!tr (Fortinet)

 プラットフォーム:

Windows 2000, Windows XP, Windows Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    バックドア型

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、ワーム活動の機能を備えていません。

マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。

マルウェアは、ダウンロードする機能を備えていません。

マルウェアは、情報収集する機能を備えていません。

  詳細

ファイルサイズ 225,280 bytes
タイプ DLL
メモリ常駐 はい
発見日 2012年8月29日
ペイロード システムセキュリティへの感染活動

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

感染活動

マルウェアは、ワーム活動の機能を備えていません。

バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • Enumerate TCP connections
  • Enumerate network shared folders and devices
  • Edit registry keys
  • Enumerate values in a registry key
  • Start a process
  • Start a remote CMD
  • Start a service
  • Modify the configuration of a service
  • Send control code to a service
  • Delete a service
  • Get service info
  • Start a remote desktop
  • Open a file
  • Perform a file operation
  • Start a hidden process
  • Create a directory/folder
  • List the contents of a folder
  • Read an entire file
  • Drop a file from C&C
  • Get information of all drives
  • Lock Windows
  • Logoff
  • Reboot
  • Shutdown
  • Connect to a database server and execute a SQL statement (server name is a parameter of this command)
  • Display a message box (The message to be displayed is a parameter of this command)

ダウンロード活動

マルウェアは、ダウンロードする機能を備えていません。

情報漏えい

マルウェアは、情報収集する機能を備えていません。

その他

マルウェアが実行するコマンドは以下のとおりです。

  • TCP接続の列挙
  • ネットワーク共有フォルダおよびデバイスの列挙
  • レジストリキーの改変
  • レジストリキー内の値の列挙
  • プロセスの開始
  • リモートコマンドプロンプトの開始
  • サービスの開始
  • サービスの設定変更
  • コントロールコードをサービスへ送信
  • サービスの削除
  • サービスに関する情報の収集
  • リモートデスクトップの開始
  • ファイルを開く
  • ファイル操作の実行
  • 隠しプロセスの開始
  • ディレクトリ/フォルダの作成
  • フォルダの内容の表示
  • すべてのファイルの読み込み
  • コマンド&コントロール(C&C)からファイルを作成
  • すべてのドライブの情報の取得
  • Windowsのロック
  • Windowのログオフ
  • Windowsの再起動
  • Windowsの終了
  • データベースサーバへの接続およびSQLステートメントの実行(サーバ名はこのコマンドのパラメータ)
  • メッセージボックスを表示(表示されるメッセージはこのコマンドのパラメータ)

マルウェアは、ランダムにポートを開き、不正リモートユーザからの接続を待機します。接続が完了すると、マルウェアは、感染コンピュータ上で、不正リモートユーザからのコマンドを実行します。

マルウェアは、ルートキット機能を備えていません。

マルウェアは、脆弱性を利用した感染活動を行いません。

  対応方法

対応検索エンジン: 9.200
初回 VSAPI パターンバージョン 9.358.02
初回 VSAPI パターンリリース日 2012年8月29日
VSAPI OPR パターンバージョン 9.359.00
VSAPI OPR パターンリリース日 2012年8月30日

手順 1

Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアのパス名およびファイル名を確認します。
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用いてウイルス検索を実行してください。「BKDR_THOPER.BN」で検出したパス名およびファイル名を確認し、メモ等をとってください。

手順 3

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 4

「BKDR_THOPER.BN」として検出されたファイルを検索し削除します。

[ 詳細 ]
[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。

手順 5

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「BKDR_THOPER.BN」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください