別名:

Trojan.Win32.VB.cmyj (Kaspersky); Trojan.Win32.Generic!BT (Sunbelt); Trojan horse Dropper.Generic9.UNU (AVG)

 プラットフォーム:

Windows 2000, Windows XP, Windows Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    バックドア型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

  詳細

ファイルサイズ 152,721 bytes
タイプ EXE
メモリ常駐 はい
発見日 2014年5月1日

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %User Profile%\qacpipapomnu.exe

(註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。)

自動実行方法

マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
qacpipapomnu = "%User Profile%\qacpipapomnu.exe"

他のシステム変更

マルウェアは、以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion
AppManagement = "{random values}"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion
qacpipapomnuzap = "{random values}"

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Services\Tcpip\Parameters
MaxUserPort = "fffe"

その他

マルウェアは、以下の不正なWebサイトにアクセスします。

  • {BLOCKED}.105.21
  • {BLOCKED}2.144.22
  • {BLOCKED}6.48.69
  • {BLOCKED}.116.65
  • {BLOCKED}8.113.104
  • {BLOCKED}.248.224
  • {BLOCKED}150.2
  • {BLOCKED}.129.78
  • {BLOCKED}221.19
  • {BLOCKED}2.196.248
  • {BLOCKED}.153.69
  • {BLOCKED}.242.160
  • {BLOCKED}2.199.142
  • {BLOCKED}.112.211
  • {BLOCKED}58.0
  • {BLOCKED}9.245.230
  • {BLOCKED}23.30
  • {BLOCKED}6.72.165
  • {BLOCKED}130.31
  • {BLOCKED}134.43
  • {BLOCKED}6.132.26
  • {BLOCKED}3.149.173
  • {BLOCKED}.97.65
  • {BLOCKED}7.236.2
  • {BLOCKED}2.196.115
  • {BLOCKED}2.48.210
  • {BLOCKED}3.225.142
  • {BLOCKED}151.94
  • {BLOCKED}.247.105
  • {BLOCKED}1.116.237
  • {BLOCKED}0.203.36
  • {BLOCKED}4.163.136
  • {BLOCKED}.128.93
  • {BLOCKED}.207.109
  • {BLOCKED}212.230
  • {BLOCKED}.126.226
  • {BLOCKED}146.133
  • {BLOCKED}30.185
  • {BLOCKED}39.244
  • {BLOCKED}.195.5
  • {BLOCKED}1.116.69
  • {BLOCKED}2.199.239
  • {BLOCKED}.181.123
  • {BLOCKED}.67.144
  • {BLOCKED}.133.51
  • {BLOCKED}55.128
  • {BLOCKED}6.119.164
  • {BLOCKED}4.137.47
  • {BLOCKED}1.97.93
  • {BLOCKED}0.1
  • {BLOCKED}.235.209
  • {BLOCKED}.14.40
  • {BLOCKED}11.58
  • {BLOCKED}.66.183
  • {BLOCKED}.112.193
  • {BLOCKED}.24.104
  • {BLOCKED}.207.99
  • {BLOCKED}2.198.72
  • {BLOCKED}5.11.240
  • {BLOCKED}.253.216
  • {BLOCKED}1.117.118
  • {BLOCKED}2.27.130
  • {BLOCKED}1.139.57
  • {BLOCKED}8.199.230
  • {BLOCKED}.206.70
  • {BLOCKED}.174.44
  • {BLOCKED}2.197.90
  • {BLOCKED}37.140
  • {BLOCKED}217.10
  • {BLOCKED}160.37
  • {BLOCKED}.26.252
  • {BLOCKED}6.33.19
  • {BLOCKED}9.254.50
  • {BLOCKED}2.199.13
  • {BLOCKED}2.198.246
  • {BLOCKED}2.144.247
  • {BLOCKED}2.196.53
  • {BLOCKED}5.99.26
  • {BLOCKED}2.210.69
  • {BLOCKED}5.94.137
  • {BLOCKED}9.247.204
  • {BLOCKED}9.250.52
  • {BLOCKED}.242.134
  • {BLOCKED}.95.44
  • {BLOCKED}9.250.145
  • {BLOCKED}4.25.93
  • {BLOCKED}.128.225
  • {BLOCKED}1.140.128
  • {BLOCKED}5.131.42
  • {BLOCKED}.204.89
  • {BLOCKED}9.246.113
  • {BLOCKED}.158.128
  • {BLOCKED}8.206.4
  • {BLOCKED}1.116.200
  • {BLOCKED}1.199
  • {BLOCKED}230.105
  • {BLOCKED}.86.115
  • {BLOCKED}81.104
  • {BLOCKED}.219.60
  • {BLOCKED}.186.131
  • {BLOCKED}2.199.18
  • {BLOCKED}0.6.88
  • {BLOCKED}.213.45
  • {BLOCKED}179.23
  • {BLOCKED}213.228
  • {BLOCKED}3.71.146
  • {BLOCKED}.14.224
  • {BLOCKED}9.247.190
  • {BLOCKED}9.184.168
  • {BLOCKED}8.100.1
  • {BLOCKED}.180.72
  • {BLOCKED}8.20.228
  • {BLOCKED}9.11.231
  • {BLOCKED}.237.35
  • {BLOCKED}115.1
  • {BLOCKED}11.200
  • {BLOCKED}1.116.86
  • {BLOCKED}.5.127
  • {BLOCKED}9.241.119
  • {BLOCKED}9.248.49
  • {BLOCKED}228.8
  • {BLOCKED}1.117.127
  • {BLOCKED}.165.171
  • {BLOCKED}31.118
  • {BLOCKED}.111.98
  • {BLOCKED}80.30
  • {BLOCKED}.251.237
  • {BLOCKED}.216.219
  • {BLOCKED}.203.75
  • {BLOCKED}8.93
  • {BLOCKED}.79.88
  • {BLOCKED}121.152
  • {BLOCKED}5.187.119
  • {BLOCKED}.17.213
  • {BLOCKED}.214.210
  • {BLOCKED}9.105.136
  • {BLOCKED}6.33.97
  • {BLOCKED}5.16.48
  • {BLOCKED}.26.253
  • {BLOCKED}.238.243
  • {BLOCKED}228.113
  • {BLOCKED}.9.238
  • {BLOCKED}6.4.119
  • {BLOCKED}185.98
  • {BLOCKED}166.26
  • {BLOCKED}9.114.43
  • {BLOCKED}15.57
  • {BLOCKED}.58.66
  • {BLOCKED}2.197.71
  • {BLOCKED}6.33.4
  • {BLOCKED}248.130
  • {BLOCKED}2.197.220
  • {BLOCKED}.212.32
  • {BLOCKED}17.218
  • {BLOCKED}.102.236
  • {BLOCKED}6.57.160
  • {BLOCKED}.11.8
  • {BLOCKED}0.176.61
  • {BLOCKED}139.143
  • {BLOCKED}.125.58
  • {BLOCKED}6.57.228
  • {BLOCKED}.190.66
  • {BLOCKED}9.246.132
  • {BLOCKED}.174.253
  • {BLOCKED}6.33.3
  • {BLOCKED}32.81
  • {BLOCKED}.211.67
  • {BLOCKED}.37.23
  • {BLOCKED}.225.164
  • {BLOCKED}1.188.37
  • {BLOCKED}92.66
  • {BLOCKED}224.47
  • {BLOCKED}1.144.222
  • {BLOCKED}132.202
  • {BLOCKED}.24.113
  • {BLOCKED}5.116.158
  • {BLOCKED}5.215.171
  • {BLOCKED}6.58.67
  • {BLOCKED}3.135.59
  • {BLOCKED}3.220.62
  • {BLOCKED}.229.231
  • {BLOCKED}.122.62
  • {BLOCKED}.173.223
  • {BLOCKED}0.3.129
  • {BLOCKED}53.196
  • {BLOCKED}.180.150
  • {BLOCKED}226.71
  • {BLOCKED}4.69.26
  • {BLOCKED}.11.59
  • {BLOCKED}.25.162
  • {BLOCKED}158.226
  • {BLOCKED}82.180
  • {BLOCKED}4.130.248
  • {BLOCKED}209.215
  • {BLOCKED}132.107
  • {BLOCKED}4.76.26
  • {BLOCKED}108.86
  • {BLOCKED}6.187.55
  • {BLOCKED}.4.71
  • {BLOCKED}.155.211
  • {BLOCKED}5.172
  • {BLOCKED}3.226.60
  • {BLOCKED}.152.95
  • {BLOCKED}.236.39
  • {BLOCKED}.238.178
  • {BLOCKED}120.172
  • {BLOCKED}.128.34
  • {BLOCKED}.246.1
  • {BLOCKED}6.182.167
  • {BLOCKED}73.51
  • {BLOCKED}8.191.155
  • {BLOCKED}.165.177
  • {BLOCKED}6.33.5
  • {BLOCKED}.179.22
  • {BLOCKED}6.194.70
  • {BLOCKED}7.156.236
  • {BLOCKED}63.178
  • {BLOCKED}119.139
  • {BLOCKED}.162.64
  • {BLOCKED}101.91
  • {BLOCKED}1.146.123
  • {BLOCKED}192.73
  • {BLOCKED}6.175.101
  • {BLOCKED}192.80
  • {BLOCKED}.124.155
  • {BLOCKED}6.243.153
  • {BLOCKED}245.12
  • {BLOCKED}.134.58
  • {BLOCKED}18.30
  • {BLOCKED}.198.58
  • {BLOCKED}4.9.63
  • {BLOCKED}133.170
  • {BLOCKED}1.159.37
  • {BLOCKED}.67.26
  • {BLOCKED}.181.93
  • {BLOCKED}.246.60
  • {BLOCKED}.106.211
  • {BLOCKED}.36.112
  • {BLOCKED}0.232.196
  • {BLOCKED}9.234.124
  • {BLOCKED}186.18
  • {BLOCKED}.154.120
  • {BLOCKED}.111.193
  • {BLOCKED}92.110
  • {BLOCKED}133.10
  • {BLOCKED}5.127.18
  • {BLOCKED}2.144.178
  • {BLOCKED}.33.94
  • {BLOCKED}2.220.170
  • {BLOCKED}2.112.100
  • {BLOCKED}.189.141
  • {BLOCKED}1.253.67
  • {BLOCKED}3.14.210
  • {BLOCKED}30.169
  • {BLOCKED}5.206.162
  • {BLOCKED}1.116.108
  • {BLOCKED}9.82.82
  • {BLOCKED}2.144.208
  • {BLOCKED}155.233
  • {BLOCKED}.66.50
  • {BLOCKED}.52.233
  • {BLOCKED}.195.4
  • {BLOCKED}2.196.73
  • {BLOCKED}6.101.104
  • {BLOCKED}22.163
  • {BLOCKED}78.73
  • {BLOCKED}9.7.26
  • {BLOCKED}2.144.27
  • {BLOCKED}54.217
  • {BLOCKED}2.200.249
  • {BLOCKED}166.13
  • {BLOCKED}8.69.2
  • {BLOCKED}.6.227
  • {BLOCKED}.13.138
  • {BLOCKED}.54.84
  • {BLOCKED}.141.137
  • {BLOCKED}.138.109
  • {BLOCKED}.223.53
  • {BLOCKED}9.220.105
  • {BLOCKED}4.217.205
  • {BLOCKED}.60.13
  • {BLOCKED}.217.197
  • {BLOCKED}243.165
  • {BLOCKED}2.104.2
  • {BLOCKED}4.134.233
  • {BLOCKED}0.253.230
  • {BLOCKED}.127
  • {BLOCKED}3.146.41
  • {BLOCKED}0.57.65
  • {BLOCKED}.198.14
  • {BLOCKED}.122.85
  • {BLOCKED}4.254.91
  • {BLOCKED}.51.2
  • {BLOCKED}.131.87
  • {BLOCKED}135.156
  • {BLOCKED}.8.141
  • {BLOCKED}0.174.183
  • {BLOCKED}2.144.23
  • {BLOCKED}10.102
  • {BLOCKED}160.164
  • {BLOCKED}103.7
  • {BLOCKED}.27.12
  • {BLOCKED}.108.62
  • {BLOCKED}3.213.2
  • {BLOCKED}.132.18
  • {BLOCKED}.112.96
  • {BLOCKED}5.{BLOCKED}5
  • {BLOCKED}209.217
  • {BLOCKED}9.175.166
  • {BLOCKED}116.2

このウイルス情報は、自動解析システムにより作成されました。

  対応方法

対応検索エンジン: 9.300

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 3

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • qacpipapomnu = "%User Profile%\qacpipapomnu.exe"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
    • AppManagement = "{random values}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
    • qacpipapomnuzap = "{random values}"
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters
    • MaxUserPort = "fffe"

手順 4

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「BKDR_PUSHDO.USU」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください