ADW_IQDOMA
CryptDomaIQ. (McAfee); AdWare.Win32.Lollipop.qn (Kaspersky); DomaIQ (Sunbelt); Adware:W32/DomaIQ (FSecure)
Windows
マルウェアタイプ:
アドウェア
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
アドウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
アドウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
アドウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %User Temp%\parent.txt
(註:%User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。)
アドウェアは、以下のフォルダを作成します。
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0\bin
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0\temp
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0\software
- %System Root%\Documents and Settings\Wilbert
- %User Profile%\Microsoft\CLR Security Config
- %User Profile%\CLR Security Config\v2.0.50727.42
(註:%User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %System Root%フォルダは、標準設定では "C:" です。また、オペレーティングシステムが存在する場所です。. %User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。)
作成活動
アドウェアは、以下のファイルを作成します。
- %User Temp%\fljjqlwglbiro.exe.config
- %User Temp%\111.txt
- %User Temp%\qphboxovmkpxnt
- %User Temp%\fljjqlwglbiro.exe
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0\.lock
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0\bin.dmc
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0\bin\bin.html
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0\config.dmc
- %Windows%\Microsoft.NET\Framework\v2.0.50727\config\security.config.cch.new
- %User Profile%\v2.0.50727.42\security.config.cch.new
- %Windows%\Microsoft.NET\Framework\v2.0.50727\config\enterprisesec.config.cch.new
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0\parent.txt
(註:%User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %Windows%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、"C:\Windows" です。. %User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。)
その他
アドウェアは、以下の不正なWebサイトにアクセスします。
- {BLOCKED}0.1
このウイルス情報は、自動解析システムにより作成されました。
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
以下のファイルを検索し削除します。
- %User Temp%\fljjqlwglbiro.exe.config
- %User Temp%\111.txt
- %User Temp%\qphboxovmkpxnt
- %User Temp%\fljjqlwglbiro.exe
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0\.lock
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0\bin.dmc
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0\bin\bin.html
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0\config.dmc
- %Windows%\Microsoft.NET\Framework\v2.0.50727\config\security.config.cch.new
- %User Profile%\v2.0.50727.42\security.config.cch.new
- %Windows%\Microsoft.NET\Framework\v2.0.50727\config\enterprisesec.config.cch.new
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0\parent.txt
手順 3
以下のフォルダを検索し削除します。
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0\bin
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0\temp
- %User Temp%\e910e5b9-9595-4506-93ce-15a106330f6e0\software
- %System Root%\Documents and Settings\Wilbert
- %User Profile%\Microsoft\CLR Security Config
- %User Profile%\CLR Security Config\v2.0.50727.42
手順 4
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「ADW_IQDOMA」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください