![Trend Micro Security](https://www.trendmicro.com/content/dam/trendmicro/global/en/global/logo/logo-desktop.png)
WORM_IRCBOT.WKJ
Worm:Win32/Agent.T.dll (Microsoft), W32.Mubla.B (Symantec), W32/IRCbot.worm.dll (McAfee), W32/Kik-A (Sophos), IRC-Worm.Win32.Agent.a (Sunbelt), W32/Ircbot.YJ (Authentium), Trojan.IRC.Agent.B (BitDefender), Trojan.IRCBot-1084 (ClamAV), W32/IRCBot.ADC!tr (Fortinet), W32/Ircbot.YJ (F-Prot), Win32/IRCBot.WO trojan (ESET), W32/IRCBot.BAK.worm (Panda)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
![](/vinfo/imgFiles/JPlegend.jpg)
- マルウェアタイプ: ワーム
- 破壊活動の有無: なし
- 暗号化: なし
- 感染報告の有無: はい
概要
ワームは、他のマルウェアのパッケージとともにコンポーネントとしてコンピュータに侵入します。
詳細
侵入方法
ワームは、他のマルウェアのパッケージとともにコンポーネントとしてコンピュータに侵入します。
インストール
ワームは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- 0ze2thz285hezj1hG42
バックドア活動
ワームは、以下のいずれかのIRCサーバに接続します。
- {BLOCKED}n.{BLOCKED}eople.net
ワームは、以下のいずれかのIRCチャンネルに接続します。
- #.porno
ワームは、リモートでInternet Relay Chat (IRC)サーバにアクセスし、不正リモートユーザから以下のコマンドを受信します。
- Initiate MSN propagation
- Steal Passwords
- Renew IRC server connection
- Download and Execute Arbitrary files
その他
ワームが自身の不正活動を実行するためには、以下のファイルが必要になります。
- %System%\printers.exe
(註:%System%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では "C:\Windows\System32" です。)
ワームは、自身のIRCサーバにアクセスする際に以下の認証情報を利用します。
- NICK new[{Country}][{random numbers}H]{random letters} - for newly infected systems
- NICK [][{random number}H]{random letters} - for already infected systems
- USER lol lol lol :kikio
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアのパス名およびファイル名を確認します。
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用いてウイルス検索を実行してください。「WORM_IRCBOT.WKJ」で検出したパス名およびファイル名を確認し、メモ等をとってください。
手順 3
Windowsをセーフモードで再起動します。
手順 4
以下のファイルを検索し削除します。
- %Windows%\images0{random numbers}.scr
- %Windows%\photos0{random numbers}.scr
- %Windows%\album{random numbers}.scr
- %Windows%\photo{random numbers}.scr
- %Windows%\pictures0{random numbers}.scr
- %Windows%\picture{random numbers}.scr
- %Windows%\images0{random numbers}.zip
- %Windows%\photos0{random numbers}.zip
- %Windows%\album{random numbers}.zip
- %Windows%\photo{random numbers}.zip
- %Windows%\pictures0{random numbers}.zip
- %Windows%\picture{random numbers}.zip
- %System%\printers.exe
手順 5
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「WORM_IRCBOT.WKJ」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください