親クラス: VirWare
ウイルスおよびワームは、コンピュータ上またはコンピュータネットワーク上で自己複製する悪意のあるプログラムであり、ユーザーは認識しません。そのような悪意のあるプログラムの後続のコピーも自己複製することができます。 「所有者」(例:Backdoors)または自己複製が不可能な複数のコピーを作成するプログラムによって、ネットワーク経由で感染したり、リモートマシンに感染したりする悪質なプログラムは、ウイルスおよびワームのサブクラスには含まれません。プログラムがViruses and Wormsサブクラス内の別個の動作として分類されるかどうかを判断するために使用される主要な特性は、プログラムがどのように伝搬するか(すなわち、悪意のあるプログラムがローカルまたはネットワークリソースを介してどのように自身のコピーを広げるか)電子メール添付ファイルとして送信されたファイルとして、WebまたはFTPリソースへのリンク経由で、ICQまたはIRCメッセージで送信されたリンク経由で、P2Pファイル共有ネットワークなどを介して送信されます。これらは直接コンピュータのメモリに侵入し、ワームコードが有効になります。ワームは、リモートコンピュータに侵入して自身のコピーを開始するために、ソーシャルエンジニアリング(例えば、ユーザーが添付ファイルを開くことを示唆する電子メールメッセージ)、ネットワーク構成エラー(完全にアクセス可能なディスクへのコピーなど)を利用し、オペレーティングシステムとアプリケーションのセキュリティの抜け穴ウイルスは、コンピュータを感染させる方法に従って分割することができます。ファイルウイルス - ブートセクタウイルス - マクロウイルススクリプトウイルス - このサブクラス内のプログラムは、追加のトロイの木馬機能を持つことができます。また、ネットワークを介してコピーを広めるために、多くのワームが複数の方法を使用していることにも注意してください。これらのタイプのワームを分類するには、検出されたオブジェクトを複数の機能で分類するためのルールを使用する必要があります。クラス: Email-Worm
Email-Wormsは電子メールで広がります。ワームは、電子メールメッセージへの添付ファイル、またはネットワークリソース上のファイルへのリンク(例えば、侵害されたWebサイトやハッカー所有のWebサイト上の感染ファイルへのURL)として自身のコピーを送信します。最初のケースでは、感染した添付ファイルが開かれた(起動された)ときにワームコードがアクティブになります。 2番目のケースでは、感染ファイルへのリンクが開かれたときにコードが有効になります。どちらの場合も、結果は同じです:ワームコードが有効になっています。 Email-Wormは、感染した電子メールを送信するためにさまざまな方法を使用します。最も一般的なのは、Windows MAPI機能を使用するMS Outlookサービスを使用してワームのコードに組み込まれた電子メールディレクトリを使用してSMTPサーバーに直接接続することです。 Email-Wormsは、感染した電子メールが送信される電子メールアドレスを見つけるためにいくつかの異なるソースを使用しています:MS Outlookのアドレス帳ハードドライブに格納されたWABアドレスデータベース.txtファイル:ワームはテキストファイルのどの文字列メールボックスは、受信ボックス内の電子メールアドレスを扱います(一部の電子メールワームは、受信ボックスにある電子メールにも「返信」します)。多くのEメールワームは、上記のソースのうちの複数を使用します。 Webベースの電子メールサービスに関連付けられたアドレス帳など、電子メールアドレスの他のソースもあります。プラットフォーム: HTML
HTML(Hypertext Markup Language)は、Webブラウザで解釈される文書の標準マークアップ言語です。ほとんどのWebページやWebアプリケーションのマークアップは、HTMLまたはXHTMLで記述されます。説明
技術的な詳細
これは、IRCチャネルを介して広がり、電子メールで拡散する予定のインターネットワームですが、コード内のバグのために失敗します。
インストール
このワームは、著者によってwww.geocities.comのページに掲載されています。ページのタイトルは次のとおりです。
"<< 40人の女性がベッドに入っていません"。
2000年7月2日、このページに関する情報がIRCチャンネルに発表され、最初の日にそのページに1000回以上ヒットしました。幸いにも、このワームは電子メール感染ルーチンにバグがあり、それほど広がっていませんでした。
"Jer"ワームは、基本的な、しかし非常に効果的なコンピュータへの侵入方法を使用します。 Webサイトには、ユーザーが感染したHTMLページを開いた後に自動的に実行されるスクリプトプログラム(ワーム自体)が含まれています。次に、ユーザは、この未知のスクリプトを受け入れるか否かの警告をシステムから受信する。この方法は、いわゆる「心配」を利用します。この迷惑なメッセージを避けるために、ユーザーは「はい」と答えます。この瞬間の直後に、ワームはコンピュータに渡されます。
感染したHTMLページには、その本文にVBSスクリプトが含まれています。そのページを開くと、スクリプトは自動的に実行され、ワームは制御を得ます。感染したHTMLページのコピーをJER.HTMという名前のWindowsシステムディレクトリに作成し、それを自動スタートセクションのシステムレジストリに登録します。
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunGinSenG = "JER.HTM"
その結果、ワームは各Windows起動時に自動的に実行されます。
広がる
次に、このワームはC:MIRCディレクトリに移動し、そのようなディレクトリが存在する場合は、mIRCクライアントのコマンドを含む「SCRIPT.INI」ファイルを作成します。ワームは、感染したコンピュータと同じチャネルに接続するすべてのコンピュータに、感染したJER.HTMファイルを送信するコマンドセットをこのファイルに書き込みます。さらに、このスクリプトは、指定されたスクリプトキーワードを入力したIRCユーザーに、感染したコンピュータのローカルディスクへのアクセスを提供します。
ペイロード
このワームは、システムレジストリのいくつかの変更を行います。
- デスクトップを無効にする
- [検索]ダイアログボックスを無効にする
- ネットワークプロパティダイアログボックスを無効にする
- 「スタート」メニューから「シャットダウン」を削除する
このワームは、Windowsの登録情報も変更します。
オーナー:I Love You、Min
組織:GinsengBoy-2000
除去
システム設定を復元するには、元のレジストリ値を復元する必要があります。
注:経験豊富なユーザーのみがレジストリエディタを使用してレジストリキーを修正することをお勧めします。誤ったアクセスは深刻な問題を引き起こし、Windowsの再インストールが必要になることがあります。レジストリを編集する方法については、レジストリエディタ(REGEDIT.EXE)のキーと値の変更オンラインヘルプトピックを参照してください。
次のキーは、レジストリから削除する必要があります。
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunGinSenG
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDesktop
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoFind
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesNetworkNoNetSetup
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoClose
次のキーを適切な値に変更する必要があります。
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionVersion - Windows版(「Windows 98」など)。
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRegisteredOwner - ユーザー名(Windowsの登録先)
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRegisteredOrganization - 組織名(Windowsの登録先)
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com