■ |
このトロイの木馬は、77,824 bytesのサイズです。感染したパソコンのポート10168を利用して、ウイルスの作者にパスワードなどパソコン内の情報を送信します。 |
|
■ |
メールを利用して感染します。 |
|
受信箱にあるメールに、ウイルスを添付して返信します。このような感染の仕方は、「@M」と分類されます。
|
|
■ |
ネットワーク共有を利用して繁殖します。感染すると共有フォルダに以下のファイル名のウイルスをコピーします。 |
|
fun.exe
images.exe
news_doc.exe
s3msong.exe
pics.exe
billgt.exe
midsong.exe
PsPGame.exe
hamster.exe
SETUP.EXE
tamagotxi.exe
joke.exe
docs.exe
serachURL.exe
Card.EXE
|
|
■ |
Windowsのシステム関連のフォルダ(%System%)に以下のファイル名でウイルスをコピーします。 |
|
WinGate.exe
rpcsrv.exe
syshelp.exe
winrpc.exe
WinRpcsrv.exe
(注:%System%は、Windows systemフォルダです。通常、OS Windows 9xとWindows
MEではC:\Windows\System、OS Windows NTとWindows 2000ではC:\WINNT\System32、OS
Windows XPではC:\Windows\System32です。)
|
|
■ |
再起動のたびにウイルスを実行します。 |
|
( レジストリキー“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”を、以下のレジストリ値に書き換えます)
"Module Call
initialize" RUNDLL32.EXE reg.dll ondll_reg
"syshelp" C:\WINDOWS\SYSTEM\syshelp.exe
"WinGate initialize" C:\WINDOWS\SYSTEM\WinGate.exe
-remoteshell
|
|
■ |
.TXTの拡張子が付くファイルが開かれるたびにウイルスを実行します。 |
|
(レジストリキー“HKEY_CLASSES_ROOT\txtfile\shell\open\command”をレジストリ値“winrpc.exe
%1”に変更します)
・また以下の「実行」 コマンドを追加してWin.iniファイルを変更し、Windowsを再起動するたびにウイルスを実行します。
[windows]
run=rpcsrv.exe |