TROJ_CRYPCTB.YNX
Windows

マルウェアタイプ:
トロイの木马型
破壊活动の有无:
なし
暗号化:
感染報告の有無 :
はい
? 概要
マルウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、レジストリキーおよびレジストリ値を追加し、セーフモード状态でも自身が実行されるようにします。これにより、感染コンピュータ上でこのマルウェアが削除されるのを避けます。
マルウェアは、実行后、自身を削除します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
自动実行方法
マルウェアは、自身のコピーが奥颈苍诲辞飞蝉起动时に自动実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
c37617 = "%System Root%\c376177\c376177.exe"
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
c376177 = "%User Profile%\Application Data\c376177.exe"
他のシステム変更
マルウェアは、以下のファイルを削除します。
- %System Root%\c376177
(註:%System Root%フォルダは、オペレーティングシステム(OS)が存在する場所で、いずれのOSでも通常、 "C:" です。.)
マルウェアは、以下のレジストリキーを追加します。
HKEY_CURRENT_USER\software\D05C6DF3D362E4DB003C6AE2375DE694
HKEY_CURRENT_USER\software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
マルウェアは、以下のレジストリキーおよびレジストリ値を追加し、セーフモード状态でも自身が実行されるようにします。
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694
5k = "{random values}"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694
cu = "{random characters}"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694
6r = "{random characters}"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694
dv = "{random characters}"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Internet Explorer\brndlog.bak = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Internet Explorer\brndlog.txt = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%Application Data%\Microsoft\Windows Media\9.0\WMSDKNS.DTD = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Templates\excel.xls = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Templates\excel4.xls = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Templates\powerpnt.ppt = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Templates\quattro.wb2 = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Templates\sndrec.wav = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Templates\winword.doc = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Templates\winword2.doc = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Templates\wordpfct.wpd = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Cookies\wilbert@atdmt[2].txt = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Cookies\wilbert@bing[2].txt = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Cookies\wilbert@c.atdmt[2].txt = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Cookies\wilbert@c.msn[2].txt = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Cookies\wilbert@doubleclick[1].txt = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Cookies\wilbert@microsoft[1].txt = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Cookies\wilbert@msnportal.112.2o7[1].txt = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Cookies\wilbert@msn[2].txt = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Cookies\wilbert@scorecardresearch[2].txt = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Cookies\wilbert@www.bing[2].txt = "68adfd"
HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\
00233456679ACDEE
%User Profile%\Cookies\wilbert@www.msn[1].txt = "68adfd"
マルウェアは、以下のレジストリ値を変更します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\SystemRestore
DisableSR = "1"
作成活动
マルウェアは、以下のファイルを作成します。
- %System Root%\c376177\c376177.exe
- %User Profile%\Application Data\c376177.exe
- %User Startup%\c376177.exe
- %System Root%\out.png
- A:\HELP_DECRYPT.TXT
- A:\HELP_DECRYPT.HTML
- A:\HELP_DECRYPT.URL
- A:\HELP_DECRYPT.PNG
- %User Profile%\Internet Explorer\brndlog.bak.5op
- %User Profile%\Internet Explorer\brndlog.txt.c3q
- %User Profile%\Internet Explorer\HELP_DECRYPT.TXT
- %User Profile%\Internet Explorer\HELP_DECRYPT.HTML
- %User Profile%\Internet Explorer\HELP_DECRYPT.URL
- %User Profile%\Internet Explorer\HELP_DECRYPT.PNG
- %User Profile%\Microsoft\HELP_DECRYPT.TXT
- %User Profile%\Microsoft\HELP_DECRYPT.HTML
- %User Profile%\Microsoft\HELP_DECRYPT.URL
- %User Profile%\Microsoft\HELP_DECRYPT.PNG
- %User Profile%\Application Data\HELP_DECRYPT.TXT
- %User Profile%\Application Data\HELP_DECRYPT.HTML
- %User Profile%\Application Data\HELP_DECRYPT.URL
- %User Profile%\Application Data\HELP_DECRYPT.PNG
- %Application Data%\Microsoft\Windows Media\9.0\WMSDKNS.DTD.2ua
- %Application Data%\Microsoft\Windows Media\9.0\HELP_DECRYPT.TXT
- %Application Data%\Microsoft\Windows Media\9.0\HELP_DECRYPT.HTML
- %Application Data%\Microsoft\Windows Media\9.0\HELP_DECRYPT.URL
- %Application Data%\Microsoft\Windows Media\9.0\HELP_DECRYPT.PNG
- %Application Data%\Microsoft\Windows Media\HELP_DECRYPT.TXT
- %Application Data%\Microsoft\Windows Media\HELP_DECRYPT.HTML
- %Application Data%\Microsoft\Windows Media\HELP_DECRYPT.URL
- %Application Data%\Microsoft\Windows Media\HELP_DECRYPT.PNG
- %Application Data%\Microsoft\HELP_DECRYPT.TXT
- %Application Data%\Microsoft\HELP_DECRYPT.HTML
- %Application Data%\Microsoft\HELP_DECRYPT.URL
- %Application Data%\Microsoft\HELP_DECRYPT.PNG
- %Application Data%\HELP_DECRYPT.TXT
- %Application Data%\HELP_DECRYPT.HTML
- %Application Data%\HELP_DECRYPT.URL
- %Application Data%\HELP_DECRYPT.PNG
- %User Profile%\Local Settings\HELP_DECRYPT.TXT
- %User Profile%\Local Settings\HELP_DECRYPT.HTML
- %User Profile%\Local Settings\HELP_DECRYPT.URL
- %User Profile%\Local Settings\HELP_DECRYPT.PNG
- %User Profile%\Templates\excel.xls.rs0
- %User Profile%\Templates\excel4.xls.ct1
- %User Profile%\Templates\powerpnt.ppt.2jo
- %User Profile%\Templates\quattro.wb2.zr9
- %User Profile%\Templates\sndrec.wav.0tn
- %User Profile%\Templates\winword.doc.65u
- %User Profile%\Templates\winword2.doc.8yu
- %User Profile%\Templates\wordpfct.wpd.8o7
- %User Profile%\Templates\HELP_DECRYPT.TXT
- %User Profile%\Templates\HELP_DECRYPT.HTML
- %User Profile%\Templates\HELP_DECRYPT.URL
- %User Profile%\Templates\HELP_DECRYPT.PNG
- %User Profile%\HELP_DECRYPT.TXT
- %User Profile%\HELP_DECRYPT.HTML
- %User Profile%\HELP_DECRYPT.URL
- %User Profile%\HELP_DECRYPT.PNG
- %User Profile%\Internet Explorer\brndlog.bak.f6m
- %User Profile%\Internet Explorer\brndlog.txt.2td
- %User Profile%\Cookies\wilbert@atdmt[2].txt.mf0
- %User Profile%\Cookies\wilbert@bing[2].txt.5xt
- %User Profile%\Cookies\wilbert@c.atdmt[2].txt.279
- %User Profile%\Cookies\wilbert@c.msn[2].txt.zk0
- %User Profile%\Cookies\wilbert@doubleclick[1].txt.6pl
- %User Profile%\Cookies\wilbert@microsoft[1].txt.5xm
- %User Profile%\Cookies\wilbert@msnportal.112.2o7[1].txt.7gr
- %User Profile%\Cookies\wilbert@msn[2].txt.v5z
- %User Profile%\Cookies\wilbert@scorecardresearch[2].txt.65f
- %User Profile%\Cookies\wilbert@www.bing[2].txt.3n3
- %User Profile%\Cookies\wilbert@www.msn[1].txt.0j4
- %User Profile%\Cookies\HELP_DECRYPT.TXT
- %User Profile%\Cookies\HELP_DECRYPT.HTML
- %User Profile%\Cookies\HELP_DECRYPT.URL
- %User Profile%\Cookies\HELP_DECRYPT.PNG
- %Application Data%\Microsoft\Windows Media\9.0\WMSDKNS.DTD.o1u
- %User Profile%\Templates\excel.xls.p5a
- %User Profile%\Templates\excel4.xls.0gg
- %User Profile%\Templates\powerpnt.ppt.80x
- %User Profile%\Templates\quattro.wb2.3mq
- %User Profile%\Templates\sndrec.wav.9wj
- %User Profile%\Templates\winword.doc.2ki
- %User Profile%\Templates\winword2.doc.w44
- %User Profile%\Templates\wordpfct.wpd.b01
- %System Root%\Documents and Settings\HELP_DECRYPT.TXT
- %System Root%\Documents and Settings\HELP_DECRYPT.HTML
- %System Root%\Documents and Settings\HELP_DECRYPT.URL
- %System Root%\Documents and Settings\HELP_DECRYPT.PNG
- %System Root%\HELP_DECRYPT.TXT
- %System Root%\HELP_DECRYPT.HTML
- %System Root%\HELP_DECRYPT.URL
- %System Root%\HELP_DECRYPT.PNG
- %Desktop%\HELP_DECRYPT.TXT
- %Desktop%\HELP_DECRYPT.HTML
- %Desktop%\HELP_DECRYPT.URL
- %Desktop%\HELP_DECRYPT.PNG
- %User Startup%\HELP_DECRYPT.TXT
- %User Startup%\HELP_DECRYPT.HTML
- %User Startup%\HELP_DECRYPT.URL
- %User Startup%\HELP_DECRYPT.PNG
その他
マルウェアは、以下の不正な奥别产サイトにアクセスします。
- http://{BLOCKED}r.es
- http://{BLOCKED}0.130.167
- {BLOCKED}5.164.184
マルウェアは、実行后、自身を削除します。
このウイルス情报は、自动解析システムにより作成されました。
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を无効にしてください。
手順 2
奥颈苍诲辞飞蝉をセーフモードで再起动します。
手順 3
不明なレジストリ値を削除します。
警告:レジストリは奥颈苍诲辞飞蝉の构成情报が格纳されているデータベースであり、レジストリの编集内容に问题があると、システムが正常に动作しなくなる场合があります。
レジストリの编集はお客様の责任で行っていただくようお愿いいたします。弊社ではレジストリの编集による如何なる问题に対しても补偿いたしかねます。
レジストリの编集前にをご参照ください。
- In HKEY_CURRENT_USER\software
- D05C6DF3D362E4DB003C6AE2375DE694
- In HKEY_CURRENT_USER\software\D05C6DF3D362E4DB003C6AE2375DE694
- 00233456679ACDEE
手順 4
このレジストリ値を削除します。
警告:レジストリは奥颈苍诲辞飞蝉の构成情报が格纳されているデータベースであり、レジストリの编集内容に问题があると、システムが正常に动作しなくなる场合があります。
レジストリの编集はお客様の责任で行っていただくようお愿いいたします。弊社ではレジストリの编集による如何なる问题に対しても补偿いたしかねます。
レジストリの编集前にをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- c37617 = "%System Root%\c376177\c376177.exe"
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- c376177 = "%User Profile%\Application Data\c376177.exe"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694
- 5k = "{random values}"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694
- cu = "{random characters}"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694
- 6r = "{random characters}"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694
- dv = "{random characters}"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Internet Explorer\brndlog.bak = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Internet Explorer\brndlog.txt = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %Application Data%\Microsoft\Windows Media\9.0\WMSDKNS.DTD = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Templates\excel.xls = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Templates\excel4.xls = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Templates\powerpnt.ppt = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Templates\quattro.wb2 = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Templates\sndrec.wav = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Templates\winword.doc = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Templates\winword2.doc = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Templates\wordpfct.wpd = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Cookies\wilbert@atdmt[2].txt = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Cookies\wilbert@bing[2].txt = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Cookies\wilbert@c.atdmt[2].txt = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Cookies\wilbert@c.msn[2].txt = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Cookies\wilbert@doubleclick[1].txt = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Cookies\wilbert@microsoft[1].txt = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Cookies\wilbert@msnportal.112.2o7[1].txt = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Cookies\wilbert@msn[2].txt = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Cookies\wilbert@scorecardresearch[2].txt = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Cookies\wilbert@www.bing[2].txt = "68adfd"
- In HKEY_CURRENT_USER\Software\D05C6DF3D362E4DB003C6AE2375DE694\00233456679ACDEE
- %User Profile%\Cookies\wilbert@www.msn[1].txt = "68adfd"
手順 5
変更されたレジストリ値を修正します。
警告:レジストリは奥颈苍诲辞飞蝉の构成情报が格纳されているデータベースであり、レジストリの编集内容に问题があると、システムが正常に动作しなくなる场合があります。
事前に意図的に対象の设定を変更していた场合は、意図するオリジナルの设定に戻してください。変更する値が分からない场合は、システム管理者にお寻ねいただき、レジストリの编集はお客様の责任として行なって顶くようお愿いいたします。弊社ではレジストリの编集による如何なる问题に対しても补偿いたしかねます。
レジストリの编集前にをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore
- DisableSR = "1"
手順 6
以下のファイルを検索し削除します。
- %System Root%\c376177\c376177.exe
- %User Profile%\Application Data\c376177.exe
- %User Startup%\c376177.exe
- %System Root%\out.png
- A:\HELP_DECRYPT.TXT
- A:\HELP_DECRYPT.HTML
- A:\HELP_DECRYPT.URL
- A:\HELP_DECRYPT.PNG
- %User Profile%\Internet Explorer\brndlog.bak.5op
- %User Profile%\Internet Explorer\brndlog.txt.c3q
- %User Profile%\Internet Explorer\HELP_DECRYPT.TXT
- %User Profile%\Internet Explorer\HELP_DECRYPT.HTML
- %User Profile%\Internet Explorer\HELP_DECRYPT.URL
- %User Profile%\Internet Explorer\HELP_DECRYPT.PNG
- %User Profile%\Microsoft\HELP_DECRYPT.TXT
- %User Profile%\Microsoft\HELP_DECRYPT.HTML
- %User Profile%\Microsoft\HELP_DECRYPT.URL
- %User Profile%\Microsoft\HELP_DECRYPT.PNG
- %User Profile%\Application Data\HELP_DECRYPT.TXT
- %User Profile%\Application Data\HELP_DECRYPT.HTML
- %User Profile%\Application Data\HELP_DECRYPT.URL
- %User Profile%\Application Data\HELP_DECRYPT.PNG
- %Application Data%\Microsoft\Windows Media\9.0\WMSDKNS.DTD.2ua
- %Application Data%\Microsoft\Windows Media\9.0\HELP_DECRYPT.TXT
- %Application Data%\Microsoft\Windows Media\9.0\HELP_DECRYPT.HTML
- %Application Data%\Microsoft\Windows Media\9.0\HELP_DECRYPT.URL
- %Application Data%\Microsoft\Windows Media\9.0\HELP_DECRYPT.PNG
- %Application Data%\Microsoft\Windows Media\HELP_DECRYPT.TXT
- %Application Data%\Microsoft\Windows Media\HELP_DECRYPT.HTML
- %Application Data%\Microsoft\Windows Media\HELP_DECRYPT.URL
- %Application Data%\Microsoft\Windows Media\HELP_DECRYPT.PNG
- %Application Data%\Microsoft\HELP_DECRYPT.TXT
- %Application Data%\Microsoft\HELP_DECRYPT.HTML
- %Application Data%\Microsoft\HELP_DECRYPT.URL
- %Application Data%\Microsoft\HELP_DECRYPT.PNG
- %Application Data%\HELP_DECRYPT.TXT
- %Application Data%\HELP_DECRYPT.HTML
- %Application Data%\HELP_DECRYPT.URL
- %Application Data%\HELP_DECRYPT.PNG
- %User Profile%\Local Settings\HELP_DECRYPT.TXT
- %User Profile%\Local Settings\HELP_DECRYPT.HTML
- %User Profile%\Local Settings\HELP_DECRYPT.URL
- %User Profile%\Local Settings\HELP_DECRYPT.PNG
- %User Profile%\Templates\excel.xls.rs0
- %User Profile%\Templates\excel4.xls.ct1
- %User Profile%\Templates\powerpnt.ppt.2jo
- %User Profile%\Templates\quattro.wb2.zr9
- %User Profile%\Templates\sndrec.wav.0tn
- %User Profile%\Templates\winword.doc.65u
- %User Profile%\Templates\winword2.doc.8yu
- %User Profile%\Templates\wordpfct.wpd.8o7
- %User Profile%\Templates\HELP_DECRYPT.TXT
- %User Profile%\Templates\HELP_DECRYPT.HTML
- %User Profile%\Templates\HELP_DECRYPT.URL
- %User Profile%\Templates\HELP_DECRYPT.PNG
- %User Profile%\HELP_DECRYPT.TXT
- %User Profile%\HELP_DECRYPT.HTML
- %User Profile%\HELP_DECRYPT.URL
- %User Profile%\HELP_DECRYPT.PNG
- %User Profile%\Internet Explorer\brndlog.bak.f6m
- %User Profile%\Internet Explorer\brndlog.txt.2td
- %User Profile%\Cookies\wilbert@atdmt[2].txt.mf0
- %User Profile%\Cookies\wilbert@bing[2].txt.5xt
- %User Profile%\Cookies\wilbert@c.atdmt[2].txt.279
- %User Profile%\Cookies\wilbert@c.msn[2].txt.zk0
- %User Profile%\Cookies\wilbert@doubleclick[1].txt.6pl
- %User Profile%\Cookies\wilbert@microsoft[1].txt.5xm
- %User Profile%\Cookies\wilbert@msnportal.112.2o7[1].txt.7gr
- %User Profile%\Cookies\wilbert@msn[2].txt.v5z
- %User Profile%\Cookies\wilbert@scorecardresearch[2].txt.65f
- %User Profile%\Cookies\wilbert@www.bing[2].txt.3n3
- %User Profile%\Cookies\wilbert@www.msn[1].txt.0j4
- %User Profile%\Cookies\HELP_DECRYPT.TXT
- %User Profile%\Cookies\HELP_DECRYPT.HTML
- %User Profile%\Cookies\HELP_DECRYPT.URL
- %User Profile%\Cookies\HELP_DECRYPT.PNG
- %Application Data%\Microsoft\Windows Media\9.0\WMSDKNS.DTD.o1u
- %User Profile%\Templates\excel.xls.p5a
- %User Profile%\Templates\excel4.xls.0gg
- %User Profile%\Templates\powerpnt.ppt.80x
- %User Profile%\Templates\quattro.wb2.3mq
- %User Profile%\Templates\sndrec.wav.9wj
- %User Profile%\Templates\winword.doc.2ki
- %User Profile%\Templates\winword2.doc.w44
- %User Profile%\Templates\wordpfct.wpd.b01
- %System Root%\Documents and Settings\HELP_DECRYPT.TXT
- %System Root%\Documents and Settings\HELP_DECRYPT.HTML
- %System Root%\Documents and Settings\HELP_DECRYPT.URL
- %System Root%\Documents and Settings\HELP_DECRYPT.PNG
- %System Root%\HELP_DECRYPT.TXT
- %System Root%\HELP_DECRYPT.HTML
- %System Root%\HELP_DECRYPT.URL
- %System Root%\HELP_DECRYPT.PNG
- %Desktop%\HELP_DECRYPT.TXT
- %Desktop%\HELP_DECRYPT.HTML
- %Desktop%\HELP_DECRYPT.URL
- %Desktop%\HELP_DECRYPT.PNG
- %User Startup%\HELP_DECRYPT.TXT
- %User Startup%\HELP_DECRYPT.HTML
- %User Startup%\HELP_DECRYPT.URL
- %User Startup%\HELP_DECRYPT.PNG
手順 7
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TROJ_CRYPCTB.YNX」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 8
以下のファイルをバックアップを用いて修復します。なお、マイクロソフト製品に関连したファイルのみ修復されます。このマルウェア/グレイウェア/スパイウェアが同社製品以外のプログラムをも削除した场合には、该当プログラムを再度インストールする必要があります。
- %System Root%\c376177