解析者: Thea Patrice Tajonera   

 別名:

N/A

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    バックドア型

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。

  詳細

ファイルサイズ 10,908 bytes
タイプ PHP
メモリ常駐 はい
発見日 2021年4月13日

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • Delete arbitrary posts
  • Update arbitrary posts
  • Create a new post
  • Download all the posts
  • Download a specific post
  • Login as Administrator
  • Execute arbitrary code
  • Display all plugins
  • Disable/Remove a specific plugin
  • Print plugin name in the site footer
  • Mask the following site options from being displayed on a page:
    • link_post
    • oWpResp
    • flex
    • submitted_info
    • __phoneDataType
    • percentage_of_total
    • xmlProperty
    • Add_Tab
    • still_online
    • eme_date_obj
    • product_parcent
    • topic_forumid
    • opt_kerning

その他

マルウェアは、以下を実行します。

  • The backdoor removes itself
  • The script will run if the following conditions are met:
    • HTTP Referer is more than 10 characters and not an internal referer
    • Stored browser cookies are greater than zero
    • User agents are not any of the following:
      • ahrefs
      • asterias
      • backdoorbot/1.0
      • baiduspider
      • bingbot
      • bingpreview
      • black hole
      • blowfish/1.0
      • botalot
      • builtbottough
      • bullseye/1.0
      • bunnyslippers
      • cegbfeieh
      • cheesebot
      • cherrypicker
      • copyrightcheck
      • cosmos
      • crescent
      • dittospyder
      • dotbot
      • duckduckbot
      • emailcollector
      • emailsiphon
      • emailwolf
      • erocrawler
      • extractorpro
      • facebookexternalhit
      • foobot
      • googlebot
      • googleimageproxy
      • harvest
      • hloader
      • httplib
      • humanlinks
      • ia_archiver
      • infonavirobot
      • jennybot
      • jobboerse
      • kenjin spider
      • keyword
      • density/0.9
      • lexibot
      • libweb/clshttp
      • linkextractorpro
      • linkscan
      • linkwalker
      • lwp-trivial
      • mata hari
      • mediapartners
      • megaindex
      • microsoft url control
      • miixpc
      • miixpc/4.2
      • mister pix
      • mj12bot
      • moget
      • bullseye
      • msnbot
      • netants
      • netmechanic
      • nicerspro
      • offline explorer
      • openfind
      • opensiteexplorer
      • propowerbot
      • prowebwalker
      • queryn
      • metasearch
      • repomonkey
      • rma
      • semrush
      • sitesnagger
      • slurp
      • sogou
      • spankbot
      • spanner
      • suzuran
      • szukacz/1.4
      • teleport
      • telesoft
      • the intraformant
      • thenomad
      • tighttwatbot
      • titan
      • tocrawl/urldispatcher
      • true_robot
      • turingos
      • urly warning
      • vci
      • webauto
      • webbandit
      • webcopier
      • webenhancer
      • web
      • image collector
      • webmasterworldforumbot
      • websauger
      • website quester
      • webster pro
      • webstripper
      • webzip
      • wget
      • www-collector-e
      • xenu
      • yandexbot
      • zeus
  • It can choose 3 random third-party sites and inject malicious script into the webpages
  • It can add a scheduled task, named "dolly_event", that will occur daily
    • It will update the 'flex' content from the third-party sites
  • It will attempt to add an admin user to the site database

マルウェアは、自身の不正活動を実行するために、Webサーバにホストされている必要があります。

  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 16.654.06
初回 VSAPI パターンリリース日 2021年4月13日
VSAPI OPR パターンバージョン 16.655.00
VSAPI OPR パターンリリース日 2021年4月14日

手順 1

Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

「Backdoor.PHP.DOLLYWAY.A」で検出したファイル名を確認し、そのファイルを終了します。

[ 詳細 ]

  • すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
  • 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
    セーフモードについては、こちらをご参照下さい。
  • 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。

手順 3

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Backdoor.PHP.DOLLYWAY.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください