検出した場合の対処方法
常駐監視を行っている各検査プログラムによって検出された場合は、駆除もしくは削除を行ってください。駆除もしくは削除ができない場合は、Windowsのシステムの復元により修復しなければならない可能性があります。
対象のファイルが身に覚えのないファイル名の場合は、そのファイル自身がウイルスそのものである可能性が高いので、駆除ではなくすべて削除をしてください。これにより2次感染、3次感染を防げます。また、自分が作成したデータ等に感染していた場合は、駆除が可能な場合もありますが、駆除のボタンが押せない状態もしくは駆除しても失敗する場合は、すでに元のデータの戻せない状態までデータが書き換えられている場合もあります。この場合もすべて削除してください。
解説での表記(用語)について
以下の説明文では、Windowsオペレーティングシステムがインストールされたディレクトリを%windir%と表記しており、インストール時の設定により異なる場合があります。%windir%のサブディレクトリである"System"や"System32"は%system%と表記しています。
%appdata%は、マイドキュメント以下のApplication Dataディレクトリを表記しています。 %commonprogramfiles%は、プログラムファイルディレクトリを表記しています。
解説
■侵入(インストレーション)について
このトロイの木馬は、自身のコピーを作成しません。
次の拡張子を持つファイルを探します。
.dll
次のフォルダーのみが検索されます。
%system%
次の名前のファイルは避けます。
AltTab.dll
apphelp.dll
appidapi.dll
bcryptprimitives.dl
cryptprimitives.dll
dssenh.dll
fveapibase.dll
fvewiz.dll
mqcertui.dll
mqoa.dll
mqsnap.dll
mqtrig.dll
pautoenr.dll
RpcRtRemote.dll
rsaenh.dll
spwizeng.dll
userenv.dll
uxlib.dll
対象のファイルを見つけると、そのファイルを複製します。
ファイルは次のフォルダーのいずれかに保存されます。
%commonprogramfiles%\microsoft shared\
%appdata%\Microsoft Corporation\
その際、次のファイル名を使用します。
%variable1%.%variable2%
%variable1-2%には可変の文字列が入ります。
次のファイルを改ざんします。
%variable1%.%variable2%
改ざんされたファイルには、脅威のプログラムコードが組み込まれた元のプログラムコードが含まれています。
次のレジストリーを登録する場合があります。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
"ServiceDll" = "%commonprogramfiles%\microsoft
shared\%variable1%.%variable2%"
[HKEY_CURRENT_USER\Software\Classes\CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\InprocServer32]
"Default" = "%appdata%\Microsoft
Corporation\%variable1%.%variable2%"
これにより、システムが起動するたびにファイルが実行されるようになります。
インストール終了後、元の実行ファイルを削除します。
■その他の情報
これは、リモートからコントロール可能なバックドア型のトロイの木馬です。
リモートのコンピューターもしくはインターネットからデータや命令を受け取ります。
8つのURLを保持しています。通信にはHTTPプロトコルが使用されます。
次を実行します。
リモートのコンピューターもしくはインターネットからファイルをダウンロードする
実行ファイルを実行する
自身をバージョンアップする
ファイルを削除する
コンピューターをシャットダウンして再起動する
使用されているオペレーティングシステムの情報を収集する
収集した情報を送信する
次のレジストリーを登録する場合があります。
[HKEY_CURRENT_USER\Software\Classes\WbemScripting.SWbemLastError\CurVer\62e63ed]
[HKEY_CLASSES_ROOT\Software\Classes\WbemScripting.SWbemLastError\CurVer\62e63ed]
|