検出した場合の対処方法  
常駐監視を行っている各検査プログラムによって検出された場合は、駆除もしくは削除を行ってください。駆除もしくは削除ができない場合は、Windowsのシステムの復元により修復しなければならない可能性があります。 
 
対象のファイルが身に覚えのないファイル名の場合は、そのファイル自身がウイルスそのものである可能性が高いので、駆除ではなくすべて削除をしてください。これにより2次感染、3次感染を防げます。また、自分が作成したデータ等に感染していた場合は、駆除が可能な場合もありますが、駆除のボタンが押せない状態もしくは駆除しても失敗する場合は、すでに元のデータの戻せない状態までデータが書き換えられている場合もあります。この場合もすべて削除してください。 
 
解説での表記(用語)について  
以下の説明文では、Windowsオペレーティングシステムがインストールされたディレクトリを%windir%と表記しており、インストール時の設定により異なる場合があります。%windir%のサブディレクトリである"System"や"System32"は%system%と表記しています。 
%malwarefilepath%は、マルウェアプログラムまでのパスを表記しています。
  
解説  
 
■侵入(インストレーション)について 
このトロイの木馬は、自身のコピーを作成しません。 
 
次のレジストリーエントリーを登録する場合があります。 
 
	[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] 
	"Microsoft Windows Operating System" = "%javarootfolder%\bin\javaw.exe - jar "%malwarefilepath%"
  
 
次のファイルを改ざんします。 
 
	/etc/rc.local  (Linux) 
	/etc/rc.common (OS X)
  
 
記述されたデータには次の文字列が含まれます。 
 
	#!bin/bash/ java -jar "%filepath%"
  
 
これにより、システムが起動するたびに実行されるようになります。 
 
■情報の取得 
このトロイの木馬は個人情報を盗み出します。 
 
次の情報を収集します。 
 
	コンピューター名 
	ユーザー名 
	オペレーティングシステムとシステム設定に関する情報 
	コンピューターのIPアドレス 
	現在の画面解像度 
	クリップボード内のデータ 
	ネットワークアダプター情報 
	特定のアプリケーション/サービスのログインユーザー名 
	特定のアプリケーション/サービスのログインパスワード 
	メモリのステータス 
	インストールされているソフトウェアの一覧 
	ネットワークパラメーター
  
 
次のアプリケーションに関する情報を収集します。 
 
	Minecraft 
	FileZilla 
	uTorrent
  
 
収集した情報をリモートのコンピューターに送信する場合があります。 
 
■ペイロード情報 
これは、リモートからコントロール可能なバックドア型のトロイの木馬です。 
 
リモートのコンピューターもしくはインターネットからデータや命令を受け取ります。 
 
1つのURLを保持しています。通信にはTCPプロトコルが使用されます。 
 
次を実行します。 
 
	リモートのコンピューターもしくはインターネットからファイルをダウンロードする 
	実行ファイルを実行する 
	シェルコマンドを実行する 
	自身をバージョンアップする 
	自身をアンインストールする 
	ファイルをリモートのコンピューターに送信する 
	さまざまなファイルシステム操作を行う 
	ファイルを削除する 
	フォルダーを作成する 
	ファイルを移動する 
	フォルダーを削除する 
	特定のドライブに保存されているファイルの一覧をリモートのコンピューターに送信する 
	スクリーンショットを作成する 
	特定のURLに接続する 
	DoS/DDoS攻撃を仕掛ける 
	実行中のプロセスの一覧をリモートのコンピューターに送信する 
	実行中のプロセスを停止する 
	キー入力内容を記録する 
	レジストリーエントリーを削除する 
	レジストリーエントリーを登録する 
	音声/動画を再生する 
	Webカメラから動画/音声を盗み出す 
	ネットワークトラフィックをリダイレクトする 
	コンピューターをシャットダウンして再起動する 
	現在のユーザーをログオフする 
	データをプリンターに送信する
  
 
 
 
	 
                           |