PHP_IRCBOT.EVL
Backdoor.PHP.Pbot [Ikarus]; Heuristic.BehavesLike.JS.Suspicious.G [McAfee]; Backdoor:PHP/IRCbot.F [Microsoft]
Windows 2000, Windows XP, Windows Server 2003

マルウェアタイプ:
バックドア型
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。
マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。
ただし、情報公開日現在、このWebサイトにはアクセスできません。
詳細
侵入方法
マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。
バックドア活動
マルウェアは、以下のポートを開き、リモートコマンドを待機します。
- 23232
マルウェアは、以下のいずれかのIRCサーバに接続します。
- {BLOCKED}gels-agency.nl
マルウェアは、以下のいずれかのIRCチャンネルに接続します。
- #wWw#
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- Change nickname
- Download files
- Execute an application
- Exit connection
- Launch UDP flooding method
- Logout connection
- Restart connection
- Switch server
ダウンロード活動
マルウェアは、以下のWebサイトにアクセスして自身のコンポーネントファイルをダウンロードします。
- http://{BLOCKED}.host/file
マルウェアは、以下のファイル名でダウンロードしたファイルを保存します。
- /tmp/file
ただし、情報公開日現在、このWebサイトにはアクセスできません。
対応方法
手順 1
Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
起動中ブラウザのウインドウを全て閉じてください。
手順 3
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「PHP_IRCBOT.EVL」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください