ワーム活動の一つ目として、「Windows Server Service RPC」の脆弱性を衝いた侵入が挙げられます。脆弱性を衝いた侵入は、同ウイルスが細工された不正なRPC(Remote Procedure Call)リクエストを、感染対象コンピュータのTCP 445ポートへ送信されることで行われます。このとき、対象コンピュータがMS08-067の脆弱性を抱えている場合、ペイロード(発病機能)が発症し、シェルコード(悪意ある行為を行うコード)が動作します。なお、ウイルスは感染対象コンピュータを探索するために、攻撃元となるコンピュータのネットワークアドレスを起点として、アドレスに対し数値を一つずつ加算していくことを特定しています。
図2 「WORM_DOWNAD.A」による「Windows Server Service RPC」の脆弱性を衝いた侵入
ウイルスが変換した感染対象コンピュータのHTTPサーバにはランダムなポートが設定されています。このため、ランダムなポートがオンラインで利用可能かどうかをチェックする際、ユニバーサルプラグアンドプレイ(UPnP)の仕組みであるSSDP(Simple Service Discover Protocol)リクエストを介して応答可能なHTTPサーバの通知が行われます。