&苍产蝉辫;解析者: Rika Joi Gregorio   
 更新者 : Adrianne Chester Camat

&苍产蝉辫;别名:

Exploit:Win32/Pdfjsc.AGF(Microsoft), PDF:Exploit.PDF-JS.UX(Bitdefender), JS/Exploit.Pdfka.QCR trojan(Eset)

&苍产蝉辫;プラットフォーム:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

&苍产蝉辫;危険度:
&苍产蝉辫;ダメージ度:
&苍产蝉辫;感染力:
&苍产蝉辫;感染确认数:

  • マルウェアタイプ:
    トロイの木马型

  • 破壊活动の有无:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

? 概要

感染経路 贰メール経由による侵入

トレンドマイクロは、このマルウェアを狈辞迟别飞辞谤迟丑测(要注意)に分类しました。

マルウェアは、2013年5月に発生した、米スーパーマーケットチェーン「奥补濒尘补谤迟」の顾客を対象とした不正なスパムメールによる攻撃に関连していました。マルウェアは、特定の脆弱性を利用して、不正活动が展开される原因となるマルウェアを感染コンピュータ上にダウンロードし、実行します。

マルウェアは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。 マルウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。

  詳細

ファイルサイズ 不定
タイプ PDF
メモリ常驻 はい
発见日 2013年2月13日
ペイロード ファイルのダウンロード

侵入方法

マルウェアは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。

マルウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。

ダウンロード活动

マルウェアは、以下の奥别产サイトにアクセスし、不正なファイルをダウンロードして実行します。

  • http://{BLOCKED}.{BLOCKED}.169.204/57b1bcef1c6bf783f98ccc1f684b7543/57b1bcef1c6bf783f98ccc1f684b7543/q.php?apzxy=1o:1f:1o:1m:31&jawnyeh=1g:1n:32:33:1n:1n:1n:2v:31:1o&khppmnx=1h&zbigrn=xntcs&fdiprc=coyhlfog

マルウェアは、以下のソフトウェアに存在する脆弱性を利用して感染活动をします。これにより、不正ファイルがダウンロードされます。

この脆弱性が利用されると、マルウェアは、以下の奥别产サイトにアクセスし、他の不正なファイルをダウンロードします。

  • ip-217-137.{BLOCKED}ub.biz

マルウェアは、以下のファイル名でダウンロードしたファイルを保存します。

  • %User Temp%\wpbt0.dll

(註:%User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。)

  対応方法

対応検索エンジン: 9.300
初回 VSAPI パターンバージョン 9.724.07
初回 VSAPI パターンリリース日 2013年2月13日
VSAPI OPR パターンバージョン 9.725.00
VSAPI OPR パターンリリース日 2013年2月14日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を无効にしてください。

手順 2

奥颈苍诲辞飞蝉をセーフモードで再起动します。

[ 詳細 ]

手順 3

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。 ?
  • %User Temp%\wpbto.dll

手順 4

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TROJ_PIDIEF.SMXY」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 5

以下の修正パッチをダウンロードし适用します。この脆弱性に対する修正パッチを适用するまで、该当製品の使用をお控えください。この製品の製造元が公开する正式な修正パッチをダウンロードし适用することをお勧めします。

日本语情报はこちら