TROJ_JORIK.LEX
Windows 2000, Windows XP, Windows Server 2003
![](/vinfo/imgFiles/JPlegend.jpg)
マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
はい
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %Program Files%\LP\4B4B\C29.exe
(註:%Program Files%は、標準設定では "C:\Program Files" です。)
マルウェアは、以下の無害なファイルを作成します。
- %Application Data%\B0B2D\D6E3.0B2
(註:%Application Data%フォルダは、 Windows 2000、XP、Server 2003 の場合 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" 、 Windows NTの場合 "C:\WINNT\Profiles\<ユーザ名>\Application Data"、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>\Application Data" です。)
マルウェアは、以下のフォルダを作成します。
- %Application Data%\B0B2D
- %Program Files%\2D6E3
- %Program Files%\LP
- %Program Files%\LP\4B4B
(註:%Application Data%フォルダは、 Windows 2000、XP、Server 2003 の場合 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" 、 Windows NTの場合 "C:\WINNT\Profiles\<ユーザ名>\Application Data"、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>\Application Data" です。. %Program Files%は、標準設定では "C:\Program Files" です。)
自動実行方法
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
C29.exe = "%Program Files%\LP\4B4B\C29.exe"
ダウンロード活動
マルウェアは、以下のWebサイトにアクセスし、不正なファイルをダウンロードして実行します。
- http://{BLOCKED}dlegion.com/305986.png
- http://{BLOCKED}dlegion.com/16354.png
- http://{BLOCKED}dlegion.com/716354_m61.png
- http://{BLOCKED}k.net/thelab/wiley.jpg
- http://{BLOCKED}dgesutra.com/img/temp/hi.cgi
- http://{BLOCKED}dgesutra.com/img/temp/head.png
- http://{BLOCKED}on.com/134.gif
- http://{BLOCKED}on.com/132.gif
- http://{BLOCKED}on.com/133.gif
- http://{BLOCKED}rmmorpg.com/images/cpc.png
- http://{BLOCKED}rmmorpg.com/images/cpc2.png
- http://{BLOCKED}rmmorpg.com/img/intel.gif
- http://{BLOCKED}rmmorpg.com/img/intel.jpg
- http://{BLOCKED}pages.com/christian12.jpg
- http://{BLOCKED}pages.com/christian13.jpg
- http://{BLOCKED}pages.com/christian14.jpg
- http://{BLOCKED}untymech.com/g/livechat.png
- http://{BLOCKED}untymech.com/g/logo.png
- http://{BLOCKED}untymech.com/g/133.jpg
- http://{BLOCKED}untymech.com/g/134.jpg
- http://{BLOCKED}onicstheory.com/pics/valley.png
- http://{BLOCKED}onicstheory.com/pics/sun.png
- http://{BLOCKED}cbattletech.com/lhous3.gif
- http://{BLOCKED}cbattletech.com/lhous4.gif
- http://{BLOCKED}cbattletech.com/lhous5.gif
- http://{BLOCKED}cbattletech.com/lhous6.gif
- http://{BLOCKED}eringcrossing.com/images/misc/23525.png
- http://{BLOCKED}eringcrossing.com/images/misc/64646.png
対応方法
トレンドマイクロのお客様:
最新のバージョン(パターンファイル および エンジン)を導入したセキュリティ対策製品を用い、ウイルス検索を実行してください。検出したファイルはすべて「削除」し、検出したウイルスはすべて「駆除」してください。削除対象となるファイルには、トロイの木馬型不正プログラムやスクリプト系、上書き感染型ウイルス(overwriting virus)、ジョーク・プログラムなど「駆除」できない不正プログラムがあげられ、これらのファイルを検出した場合は、すべて「削除」してください。
インターネットをご利用の皆様:
- トレンドマイクロの「オンラインスキャン」を使って、あなたの PC がウイルスに侵されていないかどうかを簡単にチェックすることが可能です。オンラインスキャンはあなたのコンピュータの中に不正なプログラムが存在するかどうかをチェックします。
- 今日、PCやネットワークをセキュリティ上の脅威から守り、安全なIT環境を維持するためには、セキュリティ製品を活用することが最も有効な方法となっています。トレンドマイクロは、一般の個人ユーザだけでなく、企業ユーザやインターネット・サービス・プロバイダ(ISP)向けに、ウイルス対策製品やコンテンツセキュリティ対策をご提供しています。トレンドマイクロの製品・サービスについては、こちらをご参照ください。
ご利用はいかがでしたか? アンケートにご協力ください