ウイルス情報

かかりやすさ:中

( Worm.Mytob.au )

メール添付ファイルから感染する[メール無断送信]ワーム

別名_
W32.Mydoom.BO@mm/BQ@mm , WORM_MYTOB.EC/ED/EG
2005年05月08日(日)
■感染したらどうなる
  • パソコン内の特定の拡張子からメールアドレスを収集し、勝手にウイルス付きメールを送信します。特定のwebサイトが表示できなくなったり、攻撃者による不正侵入を許してしまったりする可能性があります。
■感染しないためには
  • 身に覚えのないメールの添付ファイルをむやみにクリックしないようにしてください。
    詳しくは「詳細情報」をご覧ください。
■どうすれば直る
  • 「ウイルスセキュリティ」は、すでにこのウイルスに対応済みです。ご安心ください。
■詳細情報
  • 送信されるメールの形式は以下の通りですのでご注意ください。

    差出人:なりすまします。

    件名:以下のように、eメールのアカウントの注意喚起などを装った件名が記載されている可能性があります。
    Email Account Suspension
    *IMPORTANT* Please Validate Your Email Account
    *IMPORTANT* Your Account Has Been Locked
    Notice: Last Warning
    Notice:*Your email account will be suspended*
    Security measures
    Your email account access is restricted
    Your Email Account is Suspended For Security Reasons

    本文:以下のように、添付ファイルを開くように促す英語の文章が書かれています。
    Once you have completed the form in the attached file , your account records will not be interrupted and will continue as normal.
    To unblock your email account acces, please see the attachement.
    Please see the attachement.
    We have suspended some of your email services, to resolve the problem you should read the attached document.
    To safeguard your email account from possible termination, please see the attached file.
    please look at attached document.
    Account Information Are Attached!

    添付ファイル:ファイル名は以下のいずれかの可能性があります。
    email-doc
    info
    text
    doc
    your_details
    document_full
    INFO
    IMPORTANT
    info-text

    拡張子は以下の可能性があります。
    .pif
    .scr
    .exe
    .cmd
    .bat
    .zip
  • レジストリの値を作成

    添付ファイルを実行すると、ウィンドウズディレクトリに自分自身を「1hellbot.exe.」または「internet.exe」としてインストールし、以下のレジストリの値を作成します。

    以下のレジストリに"HELLBOT TEST" = "1hellbot.exe"または"Internet Services" = "internet.exe"を追加して、システム起動時に必ず動くようにします。
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

    以下のレジストリの値を"Start" = "4"に修正してウィンドウズXP SP2のファイアウォールを無効にする可能性があります。
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess
  • 大量メール送信
    このウイルスは、以下のハードディスク内を検索して、以下の拡張子から、ウイルスのコピーの送り先とするためのメールアドレスを抜き取ります。
    .adb
    .asp
    .dbx
    .htm*
    .php
    .sht*
    .tbb
    .txt
    .wab

    以下の文字列を含むアドレスには送信しません。
    Hostmaster
    Support
    Administrator
    Mail
    Service
    Admin
    Info
    Staff
    Register
    Validation
    Webmaster

    ドメインに以下の文字列を含むアドレスには送信しません。
    spm
    fcnz
    www
    secur
    abuse
    avp
    syma
    icrosof
    msn.
    hotmail
    panda
    sopho
    borlan
    inpris
    example
    mydomai
    nodomai
    ruslis
    .gov
    gov.
    .mil
    foo.
    berkeley
    unix
    math
    bsd
    mit.e
    gnu
    fsf.
    ibm.com
    google
    kernel
    linux
    fido
    usenet
    iana
    ietf
    rfc-ed
    sendmail
    arin.
    aster
    webmaster
    noone
    nobody
    nothing
    anyone
    someone
    your
    you
    bugs
    rating
    site
    contact
    soft
    somebody
    privacy
    service
    help
    not
    submit
    feste
    gold-certs
    the.bat
    page
    admin
    icrosoft
    support
    ntivi
    unix
    bsd
    linux
    listserv
    certific
    google
    accoun
  • プロセスの終了
    以下の文字列を含むプロセスを強制終了させます。
    regedit.exe
    msconfig.exe
    cmd.exe
    taskmgr.exe
    netstat.exe
    zapro.exe
    navw32.exe
    navapw32.exe
    zonealarm.exe
    wincfg32.exe
    PandaAVEngine.exe
  • セキュリティ関連のwebサイトの表示を防止
    以下の文字列を含むwebサイトへのアクセスを拒否します。
    www.symantec.com
    securityresponse.symantec.com
    symantec.com
    www.sophos.com
    sophos.com
    www.mcafee.com
    mcafee.com
    liveupdate.symantecliveupdate.com
    www.viruslist.com
    viruslist.com
    viruslist.com
    f-secure.com
    www.f-secure.com
    kaspersky.com
    kaspersky-labs.com
    www.avp.com
    www.kaspersky.com
    avp.com
    www.networkassociates.com
    networkassociates.com
    www.ca.com
    ca.com
    mast.mcafee.com
    my-etrust.com
    www.my-etrust.com
    download.mcafee.com
    dispatch.mcafee.com
    secure.nai.com
    nai.com
    www.nai.com
    update.symantec.com
    updates.symantec.com
    us.mcafee.com
    liveupdate.symantec.com
    customer.symantec.com
    rads.mcafee.com
    trendmicro.com
    www.trendmicro.com
    www.grisoft.com
    www.microsoft.com
  • 不正アクセスの許可
    このウイルスに感染すると、TCPポート6677を開き、不正アクセスを許す可能性があります。ポートが開かれると攻撃者に以下のような操作をされてしまいます。
    実行ファイルのダウンロード
    侵入者が決定するIRCコマンドを実行
    感染コンピュータの再起動