解析者: Karl Dominguez   

 プラットフォーム:

Windows 2000, XP, Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。

これは、トレンドマイクロの製品では、特定の不正スクリプトが挿入されたWebサイトの検出名です。

  詳細

ファイルサイズ 不定
タイプ Script
メモリ常駐 はい
発見日 2011年2月8日

侵入方法

マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。

その他

これは、トレンドマイクロの製品では、特定の不正スクリプトが挿入されたWebサイトの検出名です。

マルウェアは、以下のような広告に関連するWebサイトまたは総アクセス数を引き上げるためのWebサイト、あるいは、その両方に関連するWebサイトにアクセスします。

  • {hosting site}/{BLOCKED}oires/wirev/check.js
  • {hosting site}/{BLOCKED}oires/wirev/dummy.htm
  • {hosting site}/{BLOCKED}s/board_files/ebid/check.js
  • {hosting site}/{BLOCKED}s/board_files/ebid/dummy.htm
  • {hosting site}/{BLOCKED}l/inc/zix/check.js
  • {hosting site}/{BLOCKED}l/inc/zix/dummy.htm
  • {hosting site}/{BLOCKED}t/Construction_and_Engineering/Suppliers/ufoq/check.js
  • {hosting site}/{BLOCKED}t/Construction_and_Engineering/Suppliers/ufoq/dummy.htm
  • {hosting site}/{BLOCKED}s/english1000/sliced/_notes/ekuhiyi/check.js
  • {hosting site}/{BLOCKED}s/english1000/sliced/_notes/ekuhiyi/dummy.htm
  • {hosting site}/{BLOCKED}s_biens/ahoxi/check.js
  • {hosting site}/{BLOCKED}s_biens/ahoxi/dummy.htm
  • {hosting site}/{BLOCKED}s/tiny_mce/themes/advanced/skins/momukiq/check.js
  • {hosting site}/{BLOCKED}s/tiny_mce/themes/advanced/skins/momukiq/dummy.htm
  • {hosting site}/{BLOCKED}s/editors/jce/jscripts/tiny_mce/libraries/koq/check.js
  • {hosting site}/{BLOCKED}s/editors/jce/jscripts/tiny_mce/libraries/koq/dummy.htm
  • {hosting site}/{BLOCKED}s/rte/cimav/check.js
  • {hosting site}/{BLOCKED}s/rte/cimav/dummy.htm
  • {hosting site}/{BLOCKED}e/gin/check.js
  • {hosting site}/{BLOCKED}e/gin/dummy.htm
  • {hosting site}/{BLOCKED}lag/software-katalog/bilder/erohak/check.js
  • {hosting site}/{BLOCKED}lag/software-katalog/bilder/erohak/dummy.htm
  • {hosting site}/{BLOCKED}letter/sigobor/check.js
  • {hosting site}/{BLOCKED}letter/sigobor/dummy.htm
  • {hosting site}/{BLOCKED}a/check.js
  • {hosting site}/{BLOCKED}a/dummy.

  対応方法

対応検索エンジン: 8.900
VSAPI OPR パターンバージョン 7.820.01
VSAPI OPR パターンリリース日 2011年2月8日

手順 1

Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

起動中ブラウザのウインドウを全て閉じてください。

手順 3

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「JS_ADCLICK.SMDE」と検出したファイルの駆除を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください