夏のジョークにしては悪質? Winny経由で広まるトロイの木馬「Nullporce」(2/2 ページ)

» 2004年08月12日 15時33分 公開
[小林哲雄,ITmedia]
前のページへ 1|2       

 Nullporceについては、現時点ではトレンドマイクロが「TROJ_NULLPORCE.A」として対応を開始している。だが、これは今年4月に登録されているものなので、ここで言うNullporceはどうやら亜種のようだ。

 Nullporceは、ユーザーが実行しなくても感染するというのには訳がある。このファイルは、ユーザーが意図せずとも起動してしまうのだ。その仕組みに使われているのが、先月末ごろに話題になった「圧縮ファイルの脆弱性」というヤツだ。

 一言で説明すると、このトロイの木馬は圧縮ファイルの中に以下のような感じで含まれている。

..\..\..\..\..\..\Documents and Settings\All Users\スタート メニュー\プログラム\スタートアップ\NULLPORCE.EXE(この「NULLPORCE.EXE」は実際には別ファイル名だが、実行ファイル形式だ)

 もしもファイル展開のテンポラリがC:ドライブで、かつルートから6階層より浅い作業フォルダを使っている場合、7月末までに公開されていたたいていのアーカイバは、このファイル名を忠実に再現しようとする。その結果は、

\Documents and Settings\All Users\スタート メニュー\プログラム\スタートアップ\NULLPORCE.EXE

という形で展開される。つまり、Windows XPでは起動時に必ず実行されるフォルダにトロイの木馬本体が送り込まれるのだ。これが「実行しなくても感染」のカラクリである。

解凍後 アーカイブを解凍すると、忠実にファイルを置くタイプの展開ツールでは、ここに実行ファイルが置かれる。次にログインすると感染、というわけだ
解凍後のスタートメニュー スタートメニューから見るとこんな感じだ

 実行のアイディアとしてはなかなかよくできていて、実装も容易なので、早速こうした亜種が登場したというわけだろう。2ちゃんねるのログを見るとやはり、7月末にはこの形式のファイルが登場している形跡が見受けられた。

 オリジナル(?)のNullporceは、どうもWinnyとは関係なく、時限作動式の爆弾(ドライブ内のファイル消去)を行うだけである。だが、Winnyを通じて現在放流されつつある亜種は、なかなかオチャメな動作をしてくれるようだ。被害者の弁によると、

 「マシンを再起動したらいきなり『かっとばせ ヌルポーズ』というダイヤログが開き、そこに表示されたメッセージは

かっとばせ 衝撃のダイヤログ

で、バックには『ねらい撃ち』のメロディが流れる。そしてデスクトップアイコンがすべて消えた……ヤラレタと思いましたよ」。

Before 比較のため、感染前のデスクトップ画面を示した。左下にいくつかアイコンがあるのだが……
After 再起動後の画面ではアイコンがきれいさっぱり消えた。右下の表示はSP2が危機を察知したわけではなく、単にアンチウイルスソフトを入れていないのでセキュリティマネージャーがバルーンヘルプを出しただけだ

 感染した「被験者」はそれなりにスキルがあったので、このダイヤログの「OK」ボタンを押すのはマズイと判断。CTRL+ALT+DELを使ってタスクマネージャーを起動し、怪しいプロセスをともかく終了(とともに「ねらい撃ち」も止まった)させた。次にファイラで感染源と思しきファイルを探した(と言っても、「スタートアップ」だと目星が付いていたので、自分とall Usersのところを見るだけ)ところ、案の定、怪しげなexeファイルがスタートアップフォルダに入っていたので、これも消去した。

タスクマネージャ チェックした環境ではCtrl+Atl+DELを使っても、システムトレーからもタスクマネージャーが立ち上がらない。どうやらレジストリを変えたようだ。本文と動作が異なるが、細かい解析記事ではないので、ここでは無視する

 このソフトがAntinny系だと評判にも関わる。ということでレジストリ周りも怪しいのだが、これらはすべてシステムの復元で回復したそうだ。この作業によって「デスクトップも以前の内容に復活するだろう」と思ったそうだが、実際には、「作業を終了して、ヤレヤレと思ってマイドキュメントを見ると、作った覚えのないフォルダができている」……。

遺失物保管庫 マイドキュメントを見ると「遺失物保管庫」という見慣れないフォルダがある

 「デスクトップのファイルを消さずに『遺失物保管庫』に移動するとは、相当キツイシャレの効いた作者だと思いましたよ」と、件の被害者は語っている。

スクリーンセーバー 嫌なかんじのレジストリファイルがあるので確認したところ、スクリーンセーバーもこの通り変更されていた……

 まあ、Winnyを使う、使わないというのは個人の自由だが、「君子危うきに近寄らず」というポリシーならWinnyを使わないというのがもっとも簡単な解決方法だ。それでもなお使うのならば、いつか「踏む」かもしれないという覚悟と自衛が必要だ。

 付記 なお、今回検体をトレンドマイクロとシマンテックに送ったところ、原稿執筆後、シマンテックからはパターンとして登録されたという返答が返ってきたし、トレンドマイクロでも対応を進めているということだ。こうした反応を踏まえると、2ちゃんねら的に言えば「おい!誰かバスターとノートン先生に通報汁」と連絡すれば、パターン更新に役立つだろう。また、不審なファイルの場合は、たとえアンチウイルスソフトが反応しなくても、拡張子偽装がなされているようならば触らないほうが身のためだ。

 もう1つ、他のツールから使われる可能性の高い統合アーカイバ・プロジェクト形式のDLLだが、UNLHA32.DLLとUNARJ32J.DLL(Micco氏作)はすでに、圧縮ファイルの脆弱性に対応している。また単体で解凍を行えるLhasaも対応済みだ。こうした圧縮/解凍ツールを使っている人は、この機会に更新しておく(少なくとも情報を確認しておく)べきだろう。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.