|
|
検出した場合の対処方法 |
|
|
常駐監視を行っているAMON、IMON、DMON、EMONによって検出された場合は、駆除もしくは削除を行ってください。駆除もしくは削除ができない場合は、Windows
のシステムの復元により修復しなければならない可能性があります。
対象のファイルが身に覚えのないファイル名の場合は、そのファイル自身がウイルスそのものである可能性が高いので、駆除ではなくすべて削除をしてください。これにより2次感染、3次感染を防げます。また、自分が作成したデータ等に感染していた場合は、駆除が可能な場合もありますが、駆除のボタンが押せない状態もしくは駆除しても失敗する場合は、すでに元のデータの戻せない状態までデータが書き換えられている場合もあります。この場合もすべて削除してください。
|
|
解説での表記(用語)について |
|
|
以下の説明文では、Windowsオペレーティングシステムがインストールされたディレクトリを%windir%
と表記しており、インストール時の設定により異なる場合があります。%windir% のサブディレクトリである"System"や"System32"は
%system% と表記しています。
|
|
解説 |
|
|
■侵入(インストレーション)について
Win32/RJump.A ワームが実行されると、ワームは自分自身を、次の場所へコピーします。
|
%windir%\ravmon.exe
%windir%\ravmonlog |
ravmonlog は、ワームがインターネットの接続において使用するためのポートのリストが含まれています。
ワームは、システムが開始される毎に実行できるよう、次のレジストリを登録します。このキーには、ワームが実行する場所を含んでいます。
|
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
RavAV = c:\windows\RavMon.exe |
また、Windows ファイアウォールを避けるために、NETSHコマンドを利用して適当なポート番号をWindows
ファイアウォールの例外設定に追加されます。
|
c:\windows\system32\cmd.exe /c
netsh firewall add portopening TCP [ port ] NortonAV
|
リモートユーザーに感染したコンピュータの情報を送信するために、以下のサイトの1つの接続を確立します。
|
HTTP: //natrocket 9966 org:5288/
HTTP: //natrocket kmip net:5288/
HTTP: //natrocket kmip net:5288/
HTTP: //to scipaper kmip net:80/
|
■拡散について
ワームは、すべてのドライブ構成の固定ディスクとリムーバブルディスクを調べます。そして、各ドライブのルートディレクトリに拡散するためのワームのアーカイブを作成します。
|