検出した場合の対処方法
常駐監視を行っている各検査プログラムによって検出された場合は、駆除もしくは削除を行ってください。駆除もしくは削除ができない場合は、Windows のシステムの復元により修復しなければならない可能性があります。
対象のファイルが身に覚えのないファイル名の場合は、そのファイル自身がウイルスそのものである可能性が高いので、駆除ではなくすべて削除をしてください。これにより2次感染、3次感染を防げます。また、自分が作成したデータ等に感染していた場合は、駆除が可能な場合もありますが、駆除のボタンが押せない状態もしくは駆除しても失敗する場合は、すでに元のデータの戻せない状態までデータが書き換えられている場合もあります。この場合もすべて削除してください。
解説での表記(用語)について
以下の説明文では、Windowsオペレーティングシステムがインストールされたディレクトリを%windir% と表記しており、インストール時の設定により異なる場合があります。%windir% のサブディレクトリである"System"や"System32"は %system% と表記しています。
%appdata%は、マイドキュメント以下のApplication Dataディレクトリを表記しています。 %commonappdata%は、マイドキュメント以下のApplication Dataディレクトリを表記しています。
解説
■侵入(インストレーション)について
このウイルスは、自分自身のコピーを作成しません。
次のファイルを作成します。
%appdata%\Mozilla\Firefox\Profiles\%profile%\{ec9032c7-c20a-464f-7b0e-13a3a9e97385}\chrome.manifest (522 B)
%appdata%\Mozilla\Firefox\Profiles\%profile%\{ec9032c7-c20a-464f-7b0e-13a3a9e97385}\install.rdf (874 B)
%appdata%\Mozilla\Firefox\Profiles\%profile%\{ec9032c7-c20a-464f-7b0e-13a3a9e97385}\chrome\content.jar (8701 B, JS/Agent.NJF)
%appdata%\Mozilla\Firefox\Profiles\%profile%\{ec9032c7-c20a-464f-7b0e-13a3a9e97385}\component\red.js (4344 B)
%localappdata%\Google\Chrome\User Data\Default\Extensions\dlddmedljhmbgdhapibnagaanenmajcm\1.0_0\manifest.json (321 B)
%localappdata%\Google\Chrome\User Data\Default\Extensions\dlddmedljhmbgdhapibnagaanenmajcm\1.0_0\content.js (1464 B)
%localappdata%\Google\Chrome\User Data\Default\Extensions\dlddmedljhmbgdhapibnagaanenmajcm\1.0_0\background.js (6927 B, JS/Agent.NJR)
次のレジストリーエントリーを登録します。
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1406" = 0
"2103" = 0
"1609" = 0
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1406" = 0
"2103" = 0
"1609" = 0
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1406" = 0
"2103" = 0
"1609" = 0
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1406" = 0
"2103" = 0
"1609" = 0
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4]
"1406" = 0
"2103" = 0
"1609" = 0
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Svc\%variable%]
"EnableNotifications" = 0
%variable%には可変の文字列が入ります。
■ファイル感染
このウイルスは、ほかのファイルに感染するポリモーフィック型のマルウェアです。
感染する実行ファイルをローカルドライブで探します。
次の拡張子を持つ実行ファイルを探します。
.exe
感染先のファイルには、ウイルス本体を含む新しいセクションが追加されます。
付加されるプログラムコードの大きさは512000Bです。
感染先のファイルは、本来のコードの前にウイルスが実行されるよう改ざんされます。
■情報の取得
このウイルスは、パスワードなどの個人情報を盗み出します。
次の情報を収集します。
電子証明書
特定のアプリケーション/サービスのログインパスワード
特定のアプリケーション/サービスのログインユーザー名
FTPアカウント情報
Outlook Expressのアカウント情報
オペレーティングシステムのバージョン
ボリュームシリアルナンバー
オペレーティングシステムとシステム設定に関する情報
最近アクセスしたURLの一覧
特定のサイトへのアクセスに使用された情報を収集します。
次のプログラムが影響を受けます。
FileZilla
Internet Explorer
Microsoft Outlook
収集した情報をリモートのコンピューターに送信しようとします。
■その他の情報
このウイルスは、リモートのコンピューターもしくはインターネットからデータや命令を受け取ります。
61のURLを保持しています。さまざまなURLを生成します。通信にはHTTPプロトコルが使用されます。
次を実行する場合があります。
リモートのコンピューターもしくはインターネットからファイルをダウンロードする
実行ファイルを実行する
シェルコマンドを実行する
ネットワークトラフィックを改ざんする
Webサイトのコンテンツを改ざんする
ネットワークトラフィックをリダイレクトする
ネットワークトラフィックを監視する
プロキシサーバーを設定する
DoS/DDoS攻撃を仕掛ける
次のアプリケーションの動作に影響を及ぼします。
Internet Explorer
次のファイルを作成する場合があります。
%commmonappdata%\i28%variable%.dat
%commonappdata%\%variable%28.nls
%commonappdata%\f28%variable%.xsl
%commonappdata\c_%variable%.cfg
%localappdata%\%variable%28.nls
%localappdata%\dfl28z32.dll
%localappdata%\kf28lz32.dll
%localappdata%\wsr28zt32.dll
%variable%には可変の文字列が入ります。
次のサービスを無効にします。
MsMpSvc
NisSrv
WinDefend
wscsvc
次のプログラムを終了させます。
MSASCui.exe
msseces.exe
Tcpview.exe
|