TROJ_PIDIEF.EED
Exploit:Win32/Pdfjsc.gen!A (Microsoft); Exp/20110611-A (Sophos); Exploit/PDF.Gen.B (Panda)
Windows 2000, Windows XP, Windows Server 2003

マルウェアタイプ:
トロイの木马型
破壊活动の有无:
なし
暗号化:
なし
感染報告の有無 :
はい
? 概要
マルウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、作成されたファイルを実行します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のファイルを作成します。
- %System Root%\Documents and Settings\All Users\Application Data\google\googleservice.dll - detected as BKDR_ZAPCHAST.QZ
- %System Root%\All Users\Start Menu\Programs\Startup\googleservice.exe - detected as BKDR_ZAPCHAST.QZ
- %User Profile%\Application Data\google\googleservice.dll - detected as BKDR_ZAPCHAST.QZ
- %User Temp%\AdobeARM.dll - detected as BKDR_ZAPCHAST.QZ
- %User Temp%\googlesetup.dll - detected as BKDR_ZAPCHAST.QZ
(註:%System Root%は、標準設定では "C:" です。また、オペレーティングシステムが存在する場所です。. %User Profile% フォルダは、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>"、Windows NTでは、"C:\WINNT\Profiles\<ユーザ名>"、Windows 2000, XP, Server 2003の場合は、"C:\Documents and Settings\<ユーザ名>" です。. %User Temp%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\Temp"、Windows NT の場合、"C:\Profiles\<ユーザー名>\TEMP"、Windows 2000、XP、Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\TEMP" です。)
マルウェアは、以下のフォルダを作成します。
- %System Root%\Documents and Settings\All Users\Application Data\google
- %User Profile%\Application Data\google
(註:%System Root%は、標準設定では "C:" です。また、オペレーティングシステムが存在する場所です。. %User Profile% フォルダは、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>"、Windows NTでは、"C:\WINNT\Profiles\<ユーザ名>"、Windows 2000, XP, Server 2003の場合は、"C:\Documents and Settings\<ユーザ名>" です。)
作成活动
マルウェアは、以下のソフトウェアに存在する脆弱性を利用して感染活动をします。この脆弱性が利用されると、マルウェアは不正なファイルを作成します。
- CVE-2011-0611
マルウェアは、作成されたファイルを実行します。
その他
セキュリティ対策の面からも以下の説明をご参照ください。
- (英语情报のみ)
- にしてください。
手順 2
この「罢搁翱闯冲笔滨顿滨贰贵.贰贰顿」が作成、あるいは、ダウンロードした以下のファイルを検索し、検索した场合は削除してください。
日本语情报はこちら