PHP_WEBSHELL.VTL
2014年7月4日
別名:
Backdoor:PHP/SimpleShell.A (Microsoft), PHP/Agent.NDP trojan (Eset), PHP/Rst.CO!tr.bdr (Fortinet)
プラットフォーム:
Linux/UNIX
危険度:
ダメージ度:
感染力:
感染確認数:
情報漏えい:
![](/vinfo/imgFiles/JPlegend.jpg)
マルウェアタイプ:
バックドア型
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。
マルウェアは、不正リモートユーザからリモートで受信する特定のコマンドを実行します。これにより、感染コンピュータおよび同コンピュータ上の情報は危険にさらされることとなります。
詳細
ファイルサイズ 74,443 bytes
タイプ Script
メモリ常駐 はい
発見日 2014年7月4日
ペイロード システムセキュリティへの感染活動
侵入方法
マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。
バックドア活動
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- Computer name
- IP address of the affected machine
- Server port number
- Server password
対応方法
対応検索エンジン: 9.700
初回 VSAPI パターンバージョン 10.902.02
初回 VSAPI パターンリリース日 2014年7月4日
最新のバージョン(エンジン、スパイウェアパターンファイル)を導入したウイルス対策製品を用い、スパイウェア検索を実行してください。「PHP_WEBSHELL.VTL」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください