|
|
検出した場合の対処方法 |
|
|
常駐監視を行っているAMON、IMON、DMON、EMONによって検出された場合は、駆除もしくは削除を行ってください。駆除もしくは削除ができない場合は、Windows
のシステムの復元により修復しなければならない可能性があります。
対象のファイルが身に覚えのないファイル名の場合は、そのファイル自身がウイルスそのものである可能性が高いので、駆除ではなくすべて削除をしてください。これにより2次感染、3次感染を防げます。また、自分が作成したデータ等に感染していた場合は、駆除が可能な場合もありますが、駆除のボタンが押せない状態もしくは駆除しても失敗する場合は、すでに元のデータの戻せない状態までデータが書き換えられている場合もあります。この場合もすべて削除してください。
|
|
解説での表記(用語)について |
|
|
以下の説明文では、Windowsオペレーティングシステムがインストールされたディレクトリを%windir%
と表記しており、インストール時の設定により異なる場合があります。%windir% のサブディレクトリである"System"や"System32"は
%system% と表記しています。
|
|
解説 |
|
|
■侵入(インストレーション)について
Win32/Adware.Ezula トロイが実行されると、いくつかのコンポーネントをダウンロードします。
ダウンロードされたコンポーネントには、ユーザーがインターネットへアクセスする時に広告ウィンドウを表示するものが含まれています。
また、トロイはユーザーの安全とプライバシーを危うくした上で、攻撃者からデータを奪われたり、感染したコンピュータに応じることを許可します。
トロイは、システムが開始される毎に実行できるよう、トロイは次のレジストリを修正します。
|
HKLM\SOFTWARE\Microsoft\DomainService |
|
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_DOMAINSERVICE |
|
HKLM\SYSTEM\ControlSet001\Services\DomainService |
|
HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy
\StandardProfile\AuthorizedApplications\List
[ トロイの名前 ] = "[ トロイの保存場所 ] |
|
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_DOMAINSERVICE |
|
HKLM\SYSTEM\CurrentControlSet\Services\DomainService |
|
HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy
\StandardProfile\AuthorizedApplications\List
[ トロイの名前 ] = "[ トロイの保存場所 ] |
|