解析者: Jimelle Monteser   

 別名:

a variant of Win32/Adware.EoRezo.AT application (NOD32)

 プラットフォーム:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    アドウェア

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

アドウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

  詳細

ファイルサイズ 3,994,064 bytes
メモリ常駐 なし
発見日 2013年11月11日

侵入方法

アドウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

アドウェアは、以下のフォルダを作成します。

  • %User Profile%\Local Settings\Application Data\tuto4pc_jp_26
  • %User Profile%\Local Settings\Application Data\tuto4pc_jp_26\tuto4pc_jp_26
  • %User Profile%\Local Settings\Application Data\tuto4pc_jp_26\tuto4pc_jp_26\1.10

(註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。)

作成活動

アドウェアは、以下のファイルを作成します。

  • %User Profile%\Local Settings\Application Data\tuto4pc_jp_26\tuto4pc_jp_26\1.10\cnf.cyl
  • %User Profile%\Local Settings\Application Data\tuto4pc_jp_26\tuto4pc_jp_26\1.10\eorezo.cyl
  • %User Profile%\Cookies\{username}@.ldowi[2].txt
  • %User Profile%\Cookies\{username}@affiliate.gwmtracker.txt
  • %User Profile%\Cookies\{username}@mmy[2].txt
  • %User Profile%\Cookies\{username}@network.adsmarket[2].txt
  • %User Profile%\Cookies\{username}@sampleprizecenter[1].txt
  • %User Profile%\Cookies\{username}@systweak[2].txt
  • %User Profile%\Cookies\{username}@adxnxs[1].txt
  • %User Profile%\Cookies\{username}@adds.yahoo[2].txt
  • %User Profile%\Cookies\{username}@bluekai[2].txt
  • %User Profile%\Cookies\{username}@exelator[1].txt
  • %User Profile%\Cookies\{username}@ib.mookie1[2].txt
  • %User Profile%\Cookies\{username}@legolas-media[2].txt
  • %User Profile%\Cookies\{username}@mookie1[1].txt
  • %User Profile%\Cookies\{username}@openx[1].txt
  • %User Profile%\Cookies\{username}@pubmatic[2].txt
  • %User Profile%\Cookies\{username}@ru4[1].txt
  • %User Profile%\Cookies\{username}@tidaltv[2].txt
  • %User Profile%\Cookies\{username}@yahoo[2].txt
  • %Application Data%\Microsoft\Protect\{GUID}

(註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。. %Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。)

その他

アドウェアは、以下の不正なWebサイトにアクセスします。

  • http://a.ldowi.com/click/?s=265604&c=899395&internal=113_69w9nj_1
  • http://a.panxh.com/click/?s=265604&c=895042
  • http://a.panxh.com/click/?s=265604&c=899395
  • http://affiliate.gwmtracker.com/rd/r.php?sid=1641&pub=200978&c1=293834&c2=&c3=
  • http://ajax.googleapis.com/ajax/libs/webfont/1/webfont.js
  • http://cdn.cdncomputer.com/css/mobile/11826.css
  • http://cdn.cdncomputer.com/images/11817/sprite.png
  • http://cdn.cdncomputer.com/images/11826/bg_main.jpg
  • http://cdn.cdncomputer.com/images/11826/sprite.gif
  • http://cdn.cdncomputer.com/js/main.js
  • http://cdn.dsultra.com/images/analytics/sprite5.gif
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/award_bg_left.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/award_bg_middle.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/award_bg_right.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/buttet.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/call_icon.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/cert.png
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/download3000_rating5.png
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/download_btn_0.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/feature_bg_LeftBottom.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/feature_bg_LeftMiddle.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/feature_bg_LeftTop.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/feature_bg_RightBottom.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/feature_bg_RightMiddle.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/feature_bg_RightTop.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/feature_bg_TopMiddle.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/feature_bg_bottomMiddle.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/filecluster_scan_report.gif
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/fiveStar.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/green_tick.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/head_bg.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/mscp_logo.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/scan_icon.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/si_editor5.gif
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/speed_icon.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/step1_download.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/step2_run_0.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/step3_rcpScreen_0.jpg
  • http://cdn.systweak.com/downloads/website/images/RC/DownloadST/DownloadLp/step_box.jpg
  • http://fonts.googleapis.com/css?family=Libre+Baskerville
  • http://images.scanalert.com/meter/www.systweak.com/13.gif
  • http://network.adsmarket.com/click/jmJsmGPKfJiRZnKWjZuplLdiaZZfnYCbiZBsnmSdf5W3aGmbY5ypmYpmaZ1f
  • http://themes.googleusercontent.com/static/fonts/librebaskerville/v1/pR0sBQVcY0JZc_ciXjFsK2F7WC2UG4aaA4SZk0HPHJg.eot
  • http://www.google-analytics.com/ga.js
  • http://www.google.com/ads/search/module/ads/1.0/1b925b7b2536cdc80ff264525f37f95ef5c0aa3a/n/domains.js
  • http://www.google.com/adsense/domains/caf.js
  • http://www.gstatic.com/domainads/tracking/caf.gif?ts=1384558806250&rid=7980525
  • http://www.gstatic.com/domainads/tracking/caf.gif?ts=1384559104859&rid=52527
  • http://www.systweak.com/registrycleaner/mmy/?utm_source=matomy&utm_campaign=matomy&pub_id=61335&ce_cid=20ncUV21vVkRuzrB1SY7ig1vHdVN000.

  対応方法

対応検索エンジン: 9.300
SSAPI パターンバージョン: 1.454.42
SSAPI パターンリリース日: 2013年11月8日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

以下のフォルダを検索し削除します。

[ 詳細 ]
フォルダが隠しフォルダ属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。  
  • %User Profile%\Local Settings\Application Data\tuto4pc_jp_26

手順 3

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %User Profile%\Cookies\{username}@.ldowi[2].txt
  • %User Profile%\Cookies\{username}@affiliate.gwmtracker.txt
  • %User Profile%\Cookies\{username}@mmy[2].txt
  • %User Profile%\Cookies\{username}@network.adsmarket[2].txt
  • %User Profile%\Cookies\{username}@sampleprizecenter[1].txt
  • %User Profile%\Cookies\{username}@systweak[2].txt
  • %User Profile%\Cookies\{username}@adxnxs[1].txt
  • %User Profile%\Cookies\{username}@adds.yahoo[2].txt
  • %User Profile%\Cookies\{username}@bluekai[2].txt
  • %User Profile%\Cookies\{username}@exelator[1].txt
  • %User Profile%\Cookies\{username}@ib.mookie1[2].txt
  • %User Profile%\Cookies\{username}@legolas-media[2].txt
  • %User Profile%\Cookies\{username}@mookie1[1].txt
  • %User Profile%\Cookies\{username}@openx[1].txt
  • %User Profile%\Cookies\{username}@pubmatic[2].txt
  • %User Profile%\Cookies\{username}@ru4[1].txt
  • %User Profile%\Cookies\{username}@tidaltv[2].txt
  • %User Profile%\Cookies\{username}@yahoo[2].txt
  • %Application Data%\Microsoft\Protect\{GUID}

手順 4

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「ADW_EORENSO」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください