PHP_C99SHEL.SMC
Backdoor:PHP/C99shell.G(Microsoft), Backdoor.PHP.C99Shell.AQ(Fsecure), Malware_fam.B(Fortinet), PHP/Rst.AK(ESET)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
- マルウェアタイプ: バックドア型
- 破壊活動の有無: なし
- 暗号化: はい
- 感染報告の有無: はい
概要
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。
マルウェアは、2014年3月に発生したスパムメール活動を介した攻撃の一部で、PHPスクリプトのバックドア型マルウェアです。このマルウェアに感染したユーザのコンピュータには、マルウェアのコントロールパネルのグラフィカル・ユーザー・インターフェース(GUI)が表示され、システムのセキュリティを侵害するマルウェアのバックドア機能に見舞われます。
詳細
侵入方法
マルウェアは、以下の方法でコンピュータに侵入します。
- embedded in mass-mailed email message.
- uploaded in a web server by malicious user
マルウェアは、大量送信メールのメッセージに組み込まれるか、不正リモートユーザによってWebサーバにアップロードされ、コンピュータに侵入します。
この不正なPHPスクリプトは、上述のサーバへのアクセス権を獲得した後、FTPを介して不正リモートユーザによりWebサーバにアップロードおよびインストールされる可能性があります。
このPHPスクリプトがインストールされると、不正リモートユーザは、感染したコンピュータ上でバックドアを立ち上げます。
ページを開くと、不正リモートユーザには、以下のグラフィカル・ユーザー・インターフェース(GUI)が表示されます。
マルウェアは、以下のバックドア機能を備えています。
- コンピュータ内の利用可能なドライバの検出
- ファイルやフォルダのリストアップ
- ユーザにファイルやフォルダのフルアクセスの付与
- 特定の内容を含んだファイルの検索
- ファイルやフォルダの作成
- ファイルやフォルダ情報の閲覧
- シェルコマンドの実行
- コンピュータ上の実行されているプロセスのリストの閲覧
- コマンドインタプリタの標準input/output を指定されたTCPポートへ固定
- コマンドインタプリタの標準input/output を特定のIRCサーバ (Datapipe)からのデータへ固定
- SQLデータベースの管理
- PHPコードの実行
- 自身をサーバから削除
- 総当たり攻撃を利用して弱いパスワードでFTPアカウントをスキャンし、アカウント情報をファイルに記録しメールで不正リモートユーザに送信
- WebサーバへのファイルのアップロードとWebサーバからのファイルのダウンロード
- WindowsNTのパスワードのクラッキング
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「PHP_C99SHEL.SMC」と検出したファイルの駆除を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください