ADW_MEDIAGET
Downloader.Win32.MediaGet.elo (Kaspersky)
Windows
マルウェアタイプ:
アドウェア
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
アドウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
アドウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
アドウェアは、以下のフォルダを作成します。
- %User Temp%\mediaget-installer-tmp
- %User Temp%\mediaget-installer-tmp\img
- %User Temp%\mediaget-installer-tmp\js
(註:%User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。)
作成活動
アドウェアは、以下のファイルを作成します。
- %User Temp%\mediaget-installer-tmp\avsearch.vbs
- %User Temp%\mediaget-installer-tmp\mediaget-tmp-41.tmp
- %User Temp%\mediaget-installer-tmp\img\checkbox-off.png
- %User Temp%\mediaget-installer-tmp\img\checkbox-on.png
- %User Temp%\mediaget-installer-tmp\img\checkbox-white-off.png
- %User Temp%\mediaget-installer-tmp\img\checkbox-white-on.png
- %User Temp%\mediaget-installer-tmp\img\custom-back.png
- %User Temp%\mediaget-installer-tmp\img\mediaget-logo.png
- %User Temp%\mediaget-installer-tmp\img\next-en.png
- %User Temp%\mediaget-installer-tmp\img\next-hovered-en.png
- %User Temp%\mediaget-installer-tmp\img\next-hovered-tr.png
- %User Temp%\mediaget-installer-tmp\img\next-hovered.png
- %User Temp%\mediaget-installer-tmp\img\next-tr.png
- %User Temp%\mediaget-installer-tmp\img\next.png
- %User Temp%\mediaget-installer-tmp\img\yabrowser-logo.png
- %User Temp%\mediaget-installer-tmp\img\yabrowser-next.png
- %User Temp%\mediaget-installer-tmp\img\yabrowser-skip.png
- %User Temp%\mediaget-installer-tmp\img\yabrowsertr-next.png
- %User Temp%\mediaget-installer-tmp\img\yabrowsertr-skip.png
- %User Temp%\mediaget-installer-tmp\img\yandex-logo-ru.png
- %User Temp%\mediaget-installer-tmp\img\yandex-logo-tr.png
- %User Temp%\mediaget-installer-tmp\stub.html
- %User Temp%\mediaget-installer-tmp\js\jquery-ui.min.1.8.0.js
- %User Temp%\mediaget-installer-tmp\js\jquery.min.1.6.4.js
- %User Temp%\mediaget-installer-tmp\index.template
- %User Temp%\mediaget-installer-tmp\install-min.template
- %User Temp%\mediaget-installer-tmp\install.template
- %User Temp%\mediaget-installer-tmp\page.template
- %User Temp%\mediaget-installer-tmp\postinstall.template
- %User Temp%\mediaget-installer-tmp\preinstall.template
- %User Temp%\mediaget-installer-tmp\preinstall_1.template
- %User Temp%\mediaget-installer-tmp\preinstall_2.template
- %User Temp%\mediaget-installer-tmp\index.html
(註:%User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。)
その他
アドウェアは、以下の不正なWebサイトにアクセスします。
- http://install.{BLOCKED}get.ru/index2.php
このウイルス情報は、自動解析システムにより作成されました。
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
以下のファイルを検索し削除します。
- %User Temp%\mediaget-installer-tmp\avsearch.vbs
- %User Temp%\mediaget-installer-tmp\mediaget-tmp-41.tmp
- %User Temp%\mediaget-installer-tmp\img\checkbox-off.png
- %User Temp%\mediaget-installer-tmp\img\checkbox-on.png
- %User Temp%\mediaget-installer-tmp\img\checkbox-white-off.png
- %User Temp%\mediaget-installer-tmp\img\checkbox-white-on.png
- %User Temp%\mediaget-installer-tmp\img\custom-back.png
- %User Temp%\mediaget-installer-tmp\img\mediaget-logo.png
- %User Temp%\mediaget-installer-tmp\img\next-en.png
- %User Temp%\mediaget-installer-tmp\img\next-hovered-en.png
- %User Temp%\mediaget-installer-tmp\img\next-hovered-tr.png
- %User Temp%\mediaget-installer-tmp\img\next-hovered.png
- %User Temp%\mediaget-installer-tmp\img\next-tr.png
- %User Temp%\mediaget-installer-tmp\img\next.png
- %User Temp%\mediaget-installer-tmp\img\yabrowser-logo.png
- %User Temp%\mediaget-installer-tmp\img\yabrowser-next.png
- %User Temp%\mediaget-installer-tmp\img\yabrowser-skip.png
- %User Temp%\mediaget-installer-tmp\img\yabrowsertr-next.png
- %User Temp%\mediaget-installer-tmp\img\yabrowsertr-skip.png
- %User Temp%\mediaget-installer-tmp\img\yandex-logo-ru.png
- %User Temp%\mediaget-installer-tmp\img\yandex-logo-tr.png
- %User Temp%\mediaget-installer-tmp\stub.html
- %User Temp%\mediaget-installer-tmp\js\jquery-ui.min.1.8.0.js
- %User Temp%\mediaget-installer-tmp\js\jquery.min.1.6.4.js
- %User Temp%\mediaget-installer-tmp\index.template
- %User Temp%\mediaget-installer-tmp\install-min.template
- %User Temp%\mediaget-installer-tmp\install.template
- %User Temp%\mediaget-installer-tmp\page.template
- %User Temp%\mediaget-installer-tmp\postinstall.template
- %User Temp%\mediaget-installer-tmp\preinstall.template
- %User Temp%\mediaget-installer-tmp\preinstall_1.template
- %User Temp%\mediaget-installer-tmp\preinstall_2.template
- %User Temp%\mediaget-installer-tmp\index.html
手順 3
以下のフォルダを検索し削除します。
- %User Temp%\mediaget-installer-tmp
- %User Temp%\mediaget-installer-tmp\img
- %User Temp%\mediaget-installer-tmp\js
手順 4
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「ADW_MEDIAGET」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください