プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

  詳細

ファイルサイズ 892,928 bytes
タイプ EXE
メモリ常駐 なし
発見日 2016年1月6日

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • \192.168.0.39\ADMIN$\system32\ipz2.exe
  • \192.168.0.35\ADMIN$\system32\ipz2.exe
  • \192.168.0.38\ADMIN$\system32\ipz2.exe
  • \192.168.0.42\ADMIN$\system32\ipz2.exe
  • \192.168.0.44\ADMIN$\system32\ipz2.exe
  • \192.168.0.43\ADMIN$\system32\ipz2.exe
  • \192.168.0.37\ADMIN$\system32\ipz2.exe
  • \192.168.0.46\ADMIN$\system32\ipz2.exe
  • \192.168.0.47\ADMIN$\system32\ipz2.exe
  • \192.168.0.31\ADMIN$\system32\ipz2.exe
  • \192.168.0.33\ADMIN$\system32\ipz2.exe
  • \192.168.0.41\ADMIN$\system32\ipz2.exe

マルウェアは、以下のフォルダを作成します。

  • %User Profile%\IPZ2

(註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>" です。.)

その他

マルウェアは、以下の不正なWebサイトにアクセスします。

  • {BLOCKED}.238.19
  • {BLOCKED}.237.50
  • {BLOCKED}3.136.167
  • {BLOCKED}158.232
  • {BLOCKED}8.229.166
  • {BLOCKED}9.249.81
  • {BLOCKED}102.177
  • {BLOCKED}9.143.171
  • {BLOCKED}2.74.59
  • {BLOCKED}.25.224
  • {BLOCKED}58.170
  • {BLOCKED}.20.223
  • {BLOCKED}.191.157
  • {BLOCKED}6.154.59
  • {BLOCKED}.173.109
  • {BLOCKED}8.209.233
  • {BLOCKED}239.135
  • {BLOCKED}182.130
  • {BLOCKED}3.120.118
  • {BLOCKED}2.94.9
  • {BLOCKED}.96.25
  • {BLOCKED}.108.198
  • {BLOCKED}236.67
  • {BLOCKED}.31.84
  • {BLOCKED}.109.61
  • {BLOCKED}.240.202
  • {BLOCKED}3.115.206
  • {BLOCKED}.206.44
  • {BLOCKED}8.38.147
  • {BLOCKED}5.125.218
  • {BLOCKED}255.251
  • {BLOCKED}2.207.66
  • {BLOCKED}.244.20
  • {BLOCKED}.118.60
  • {BLOCKED}7.92.242
  • {BLOCKED}.37.145
  • {BLOCKED}5.61.47
  • {BLOCKED}4.143.143
  • {BLOCKED}.28.132
  • {BLOCKED}.120.15
  • {BLOCKED}160.247
  • {BLOCKED}41.110
  • {BLOCKED}32.5
  • {BLOCKED}.174.135
  • {BLOCKED}1.29.12
  • {BLOCKED}156.64
  • {BLOCKED}.95.241
  • {BLOCKED}8.105.42
  • {BLOCKED}.155.242
  • {BLOCKED}5.90.189
  • {BLOCKED}9.55.93
  • {BLOCKED}.63.149
  • {BLOCKED}.44.65
  • {BLOCKED}.229.145
  • {BLOCKED}6.61.192
  • {BLOCKED}6.91.69
  • {BLOCKED}193.115
  • {BLOCKED}2.187.103
  • {BLOCKED}243.215
  • {BLOCKED}.184.189
  • {BLOCKED}3.107.49
  • {BLOCKED}.42.249
  • {BLOCKED}5.246.13
  • {BLOCKED}.9.19
  • {BLOCKED}.7.114
  • {BLOCKED}11.99
  • {BLOCKED}9.24.29
  • {BLOCKED}.55.126
  • {BLOCKED}3.181.253
  • {BLOCKED}4.212.100
  • {BLOCKED}91.25
  • {BLOCKED}5.24.60
  • {BLOCKED}0.239.197
  • {BLOCKED}.111.255
  • {BLOCKED}254.83
  • {BLOCKED}.199.59
  • {BLOCKED}.59.142
  • {BLOCKED}24.2
  • {BLOCKED}6.64.15
  • {BLOCKED}.81.131
  • {BLOCKED}.125.168
  • {BLOCKED}233.36
  • {BLOCKED}.129.169
  • {BLOCKED}7.61.45
  • {BLOCKED}124.78
  • {BLOCKED}98.193
  • {BLOCKED}0.95.174
  • {BLOCKED}2.87.231
  • {BLOCKED}.166.23
  • {BLOCKED}6.228
  • {BLOCKED}2.65.155
  • {BLOCKED}6.160.166
  • {BLOCKED}.121.143
  • {BLOCKED}7.139.73
  • {BLOCKED}.3.58
  • {BLOCKED}236.208
  • {BLOCKED}182.220
  • {BLOCKED}.14.215
  • {BLOCKED}5.234.105
  • {BLOCKED}.187.174
  • {BLOCKED}56.7
  • {BLOCKED}.198.216
  • {BLOCKED}.190.34
  • {BLOCKED}.113.214
  • {BLOCKED}.64.232
  • {BLOCKED}95.37
  • {BLOCKED}94.214
  • {BLOCKED}138.196
  • {BLOCKED}2.43.123
  • {BLOCKED}.36.167
  • {BLOCKED}.159.22
  • {BLOCKED}0.142.204
  • {BLOCKED}8.255.193
  • {BLOCKED}.20.34
  • {BLOCKED}.185.27
  • {BLOCKED}95.31
  • {BLOCKED}68.214
  • {BLOCKED}.135.211
  • {BLOCKED}3.168.245
  • {BLOCKED}.105.207
  • {BLOCKED}.147.226
  • {BLOCKED}3.188.204
  • {BLOCKED}9.198.68
  • {BLOCKED}.146.69
  • {BLOCKED}.40.15
  • {BLOCKED}12.156
  • {BLOCKED}.41.48
  • {BLOCKED}7.89.253
  • {BLOCKED}3.149.147
  • {BLOCKED}109.176
  • {BLOCKED}.135.48
  • {BLOCKED}.231.6
  • {BLOCKED}1.33.59
  • {BLOCKED}4.99.93
  • {BLOCKED}.177.144
  • {BLOCKED}.54.167
  • {BLOCKED}.255.151
  • {BLOCKED}7.180.219
  • {BLOCKED}.152.59
  • {BLOCKED}0.28.63
  • {BLOCKED}84.59
  • {BLOCKED}3.248.1
  • {BLOCKED}25.202
  • {BLOCKED}77.91
  • {BLOCKED}.126.123
  • {BLOCKED}17.169
  • {BLOCKED}6.194.52
  • {BLOCKED}137.121
  • {BLOCKED}5.24.74
  • {BLOCKED}37.154
  • {BLOCKED}.232.249
  • {BLOCKED}4.231.41
  • {BLOCKED}8.6.55
  • {BLOCKED}3.53.128
  • {BLOCKED}.67.112
  • {BLOCKED}8.165.207
  • {BLOCKED}3.93.204
  • {BLOCKED}5.60.155
  • {BLOCKED}1.89.232
  • {BLOCKED}2.209.189
  • {BLOCKED}1.193.154
  • {BLOCKED}4.60.17
  • {BLOCKED}.174.74
  • {BLOCKED}4.188.181
  • {BLOCKED}6.208.209
  • {BLOCKED}.195.139
  • {BLOCKED}250.207
  • {BLOCKED}4.222.13
  • {BLOCKED}3.250.219
  • {BLOCKED}4.249.134
  • {BLOCKED}.142.86
  • {BLOCKED}.119.15
  • {BLOCKED}.217.207
  • {BLOCKED}2.32.44
  • {BLOCKED}9.158.50
  • {BLOCKED}.201.200
  • {BLOCKED}.153.185
  • {BLOCKED}.2.222
  • {BLOCKED}228.138
  • {BLOCKED}2.167.231
  • {BLOCKED}3.15.65
  • {BLOCKED}8.92.222
  • {BLOCKED}.227.180
  • {BLOCKED}2.187.217
  • {BLOCKED}52.40
  • {BLOCKED}7.137.92
  • {BLOCKED}.86.171
  • {BLOCKED}.241.82
  • {BLOCKED}249.24
  • {BLOCKED}.133.96
  • {BLOCKED}.148.140
  • {BLOCKED}0.249.27
  • {BLOCKED}92.241
  • {BLOCKED}.66.208
  • {BLOCKED}.70.192
  • {BLOCKED}5.69.222
  • {BLOCKED}.144.225
  • {BLOCKED}0.101.16
  • {BLOCKED}.24.218
  • {BLOCKED}0.66.132
  • {BLOCKED}248.59
  • {BLOCKED}2.96.184
  • {BLOCKED}3.208.171
  • {BLOCKED}.229.107
  • {BLOCKED}.31.180
  • {BLOCKED}.38.13
  • {BLOCKED}.106.137
  • {BLOCKED}6.117.184
  • {BLOCKED}.170.1
  • {BLOCKED}.126.191
  • {BLOCKED}4.110.44
  • {BLOCKED}.50.104
  • {BLOCKED}.219.191
  • {BLOCKED}46.131
  • {BLOCKED}.163.199
  • {BLOCKED}.73.4
  • {BLOCKED}47.109
  • {BLOCKED}.103.215
  • {BLOCKED}.185.162
  • {BLOCKED}14.102
  • {BLOCKED}9.206.240
  • {BLOCKED}.164.210
  • {BLOCKED}9.141.192
  • {BLOCKED}8.243.155
  • {BLOCKED}.28.254
  • {BLOCKED}.12.11
  • {BLOCKED}140.6
  • {BLOCKED}.188.31
  • {BLOCKED}166.158
  • {BLOCKED}8.73.48
  • {BLOCKED}7.53.197
  • {BLOCKED}.113.124

このウイルス情報は、自動解析システムにより作成されました。

  対応方法

対応検索エンジン: 9.8

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

以下のフォルダを検索し削除します。

[ 詳細 ]
註:このフォルダは、隠しフォルダとして設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %User Profile%\IPZ2

手順 3

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TROJ_BIZOME.VRX」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください