プラットフォーム:

Windows 98, ME, NT, 2000, XP, Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

マルウェアは、プロセスに組み込まれ、システムのプロセスに常駐します。 (No english sentence)



マルウェアは、自身のコピーがWindows起動時に自動実行されるようレジストリ値を変更します。



マルウェアは、ユーザが特定のWebサイトにアクセスできないように、感染コンピュータのHOSTSファイルを改変します。



マルウェアは、特定の銀行および金融機関のWebサイトで利用されるユーザ名やパスワードなどの個人情報を収集します。



  詳細

ファイルサイズ 61952 bytes
メモリ常駐 はい
発見日 2009年12月17日

感染ポイント


マルウェアは、以下のWebサイトからダウンロードしたファイルとして、コンピュータに侵入します。

  • http://{BLOCKED}nlit.cn/cqi-bin/ldr(serverinlit.cn).exe



インストール


マルウェアは、%SYSTEM%フォルダに自身のコピーを作成し、作成したコピーの末尾に判別不可能なコードを追記します。これにより、検出を避けます。作成したコピーには、以下のファイル名が使われます。

  • sdra64.exe


マルウェアは、以下のフォルダの属性をシステムフォルダおよび隠しフォルダに設定します。これにより、自身のコンポーネントの検出および削除を避けます。$$DATA$

  • %System%\lowsec

(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、""C:\Windows\System""、Windows NT および 2000 の場合、""C:\WinNT\System32""、Windows XP および Server 2003 の場合、""C:\Windows\System32"" です。)

)


マルウェアは、プロセスに組み込まれ、システムのプロセスに常駐します。


マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • _AVIRA_2109



自動実行方法


マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を変更します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\ CurrentVersion\Winlogon
Userinit = "%System%\userinit.exe;%System%\sdra64.exe;"

(Note: The default value data of the said registry entry is %System%\userinit.exe;.)



他のシステム変更


マルウェアは、以下のレジストリキーを追加します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\ CurrentVersion\Network
UID = "{computer name}_{random numbers}"



HOSTSファイルの改変


マルウェアは、ユーザが以下のWebサイトにアクセスできないように、感染コンピュータのHOSTSファイルを改変します。

  • 127.0.0.1 ********d
  • 127.0.0.1 a188.x.ak
  • 127.0.0.1 acs.panda
  • 127.0.0.1 akamai.ne
  • 127.0.0.1 anti-viru
  • 127.0.0.1 antivirus
  • 127.0.0.1 avp.com
  • 127.0.0.1 avu.zonel
  • 127.0.0.1 diamondcs
  • 127.0.0.1 dl1.antiv
  • 127.0.0.1 dl2.antiv
  • 127.0.0.1 dl3.antiv
  • 127.0.0.1 dl4.antiv
  • 127.0.0.1 download.
  • 127.0.0.1 download1
  • 127.0.0.1 download2
  • 127.0.0.1 download3
  • 127.0.0.1 download4
  • 127.0.0.1 download5
  • 127.0.0.1 download6
  • 127.0.0.1 download7
  • 127.0.0.1 downloads
  • 127.0.0.1 files.tre
  • 127.0.0.1 fr.bitdef
  • 127.0.0.1 fr.mcafee
  • 127.0.0.1 fractus.m
  • 127.0.0.1 free.gris
  • 127.0.0.1 ftp.ca.co
  • 127.0.0.1 ftp.esafe
  • 127.0.0.1 ftp.europ
  • 127.0.0.1 ftp.micro
  • 127.0.0.1 ftp.nai.c
  • 127.0.0.1 ftp.syman
  • 127.0.0.1 ftp://dow
  • 127.0.0.1 housecall
  • 127.0.0.1 ieupdate.
  • 127.0.0.1 ieupdate1
  • 127.0.0.1 ieupdate2
  • 127.0.0.1 ieupdate3
  • 127.0.0.1 ieupdate4
  • 127.0.0.1 ieupdate5
  • 127.0.0.1 ieupdate6
  • 127.0.0.1 liveupdat
  • 127.0.0.1 mcafee.co
  • 127.0.0.1 microsoft
  • 127.0.0.1 my-etrust
  • 127.0.0.1 niuone.no
  • 127.0.0.1 pccreg.an
  • 127.0.0.1 radius.tu
  • 127.0.0.1 rads.mcaf
  • 127.0.0.1 retail.sp
  • 127.0.0.1 retail01.
  • 127.0.0.1 retail02.
  • 127.0.0.1 security.
  • 127.0.0.1 securityr
  • 127.0.0.1 secuser.c
  • 127.0.0.1 secuser.m
  • 127.0.0.1 symantec.
  • 127.0.0.1 tds.diamo
  • 127.0.0.1 update.sy
  • 127.0.0.1 updates.a
  • 127.0.0.1 upgrade.b
  • 127.0.0.1 us.mcafee
  • 127.0.0.1 v4.window
  • 127.0.0.1 v5.window
  • 127.0.0.1 windowsup
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www.{BLOCKED}
  • 127.0.0.1 www1.my-e
  • 127.0.0.1 www3.ca.c
  • 193.125.23.12 updates.sald.



情報漏洩


マルウェアは、以下のWebサイトにアクセスし、自身の環境設定ファイルをダウンロードします。

  • http://{BLOCKED}nlit.cn/cqi-bin/cgi2.bin


マルウェアは、以下のWebサイトを対象とします。

  • *agent.e-port.ru/cp/lkan/lka.cp*
  • *altergold.com/login.php*
  • *arquia.es*
  • *bankofamerica.com*
  • *bankofinternet.com*
  • *bbvanetcash.com*
  • *bcaixanet-empresas.bancocaixageral.es*
  • *bsb.by*
  • *c-gold.com/account/login.php*
  • *ccm.es*
  • *cedacri.it*
  • *citibank.ru*
  • *citibank.ru/signin/UnameSignonCookie.do*
  • *client.mdmbank.ru/retailweb/login.asp
  • *credem.it*
  • *dab-bank.de*
  • *e-gold.com/acct/login.asp*
  • *easypay.by*
  • *firstib.com*
  • *halifax-online.co.uk*
  • *hsbc.co.uk*
  • *ibank.internationalbanking.barclays.com/logon/*
  • *internetbank.by*
  • *inwestoronline.pl*
  • *ipko.pl*
  • *isideonline.it*
  • *kiwibank.co.nz/banking/login.asp
  • *light.webmoney.ru*
  • *lloydstsb.co.uk*
  • *meine.norisbank.de*
  • *mijn.postbank.nl*
  • *money.yandex.ru*
  • *online-business.lloydstsb.co.uk*
  • *online.lloydstsb.co.uk*
  • *passport.yandex.ru*
  • *paypal.*/cgi-bin/webscr?cmd=_login-done*
  • *paypal.com/row/cgi-bin/webscr?cmd=_profile-address*
  • *rbkmoney.ru*
  • *rupay.com/index.php*
  • *sabadellatlantico.com*
  • *scibinet.com/bus/security/Welcome.do?action=form&UserRoleID=*
  • *scotiaonline.scotiabank.com/online/start.jsp*
  • *secure.inteligo.com.pl/web*
  • *service.fuib.com*
  • *usaa.com/*
  • *www.tb.by*
  • http://*.osmp.ru/
  • http://*citibank.ru*
  • http://www.{BLOCKED}arragona.es/esp/sec_20/codigos.html
  • https://*cajamar.es/BE/extern/htm/login.html*
  • https://*westpac.com.au/wtwt/startpage*
  • https://areasegura.banif.es/bog/bogbsn*
  • https://banca.cajaen.es/ISMC/Jaen/C@JAENdirecto.jsp
  • https://bancaonline.openbank.es/servlet/PProxy?*
  • https://bancopostaonline.poste.it/bpol/bancoposta/formslogin.aspx
  • https://banesnet.banesto.es/*/loginEmpresas.htm
  • https://easyweb*.tdcanadatrust.com/servlet/*FinancialSummaryServlet*
  • https://hb.quiubi.it/newSSO/x11logon.htm
  • https://home.cbonline.co.uk/login.html*
  • https://home.ybonline.co.uk/login.html*
  • https://home.ybonline.co.uk/ral/loginmgr/*
  • https://ibanking.banksa.com.au/InternetBanking/viewAccountPortfolio.do*
  • https://ibanking.stgeorge.com.au/InternetBanking/viewAccountPortfolio.do*
  • https://oi.cajamadrid.es/CajaMadrid/oi/pt_oi/Login/login
  • https://oie.cajamadridempresas.es/CajaMadrid/oie/pt_oie/Login/login_oie_1
  • https://olb2.nationet.com/MyAccounts/frame_MyAccounts_WP2.asp*
  • https://olb2.nationet.com/signon/signon*
  • https://online-offshore.lloydstsb.com/customer.ibc
  • https://online.lloydstsb.co.uk/logon.ibc
  • https://online.wamu.com/Servicing/Servicing.aspx?targetPage=AccountSummary
  • https://onlinebanking#.wachovia.com/myAccounts.aspx?referrer=authService
  • https://onlinebanking.nationalcity.com/OLB/secure/AccountList.aspx
  • https://onlineeast#.bankofamerica.com/cgi-bin/ias/*/GotoWelcome
  • https://passport.yandex.ru/passport?mode=remember
  • https://privati.internetbanking.bancaintesa.it/sm/login/IN/box_login.jsp
  • https://probanking.procreditbank.bg/main/main.asp*
  • https://resources.chase.com/MyAccounts.aspx
  • https://scrigno.popso.it*
  • https://ssl.easypay.by/cgi-bin/client.cgi
  • https://web.da-us.citibank.com/*BS_Id=MemberHomepage*
  • https://web.da-us.citibank.com/cgi-bin/citifi/portal/l/autherror.do*
  • https://web.da-us.citibank.com/cgi-bin/citifi/portal/l/l.do
  • https://web.secservizi.it/siteminderagent/forms/login.fcc
  • https://www#.citizensbankonline.com/*/index-wait.jsp
  • https://www#.usbank.com/internetBanking/LoginRouter
  • https://www*.banking.first-direct.com/1/2/*
  • https://www.53.com/servlet/efsonline/index.html*
  • https://www.arquia.es/bancadis/Login47638.asp
  • https://www.arquia.es/bancadis/registro.asp
  • https://www.bancoherrero.com/cs/*
  • https://www.bbvanetoffice.com/local_bdno/login_bbvanetoffice.html
  • https://www.bgnetplus.com/niloinet/login.jsp
  • https://www.caixagirona.es/cgi-bin/INclient_2030*
  • https://www.caixalaietana.es*
  • https://www.caixaontinyent.es/cgi-bin/INclient_2045
  • https://www.caixatarragona.es/esp/sec_1/oficinacodigo.jsp
  • https://www.cajabadajoz.es/cgi-bin/INclient_6010*
  • https://www.cajacirculo.es/ISMC/Circulo/acceso.jsp
  • https://www.cajalaboral.com/home/acceso.asp
  • https://www.cajasoldirecto.es/2106/*
  • https://www.cajavital.es/Appserver/vitalnet*
  • https://www.citibank.de*
  • https://www.ebank.hsbc.co.uk/main/IBLogon.jsp
  • https://www.gbw2.it/cbl/jspPages/form_login_AV.jsp*
  • https://www.gruppocarige.it/grps/vbank/jsp/login.jsp
  • https://www.halifax-online.co.uk/MyAccounts/MyAccounts.aspx*
  • https://www.halifax-online.co.uk/_mem_bin/*
  • https://www.in-biz.it*
  • https://www.mybank.alliance-leicester.co.uk/login/*
  • https://www.paypal.com/*/webscr?cmd=_account
  • https://www.paypal.com/*/webscr?cmd=_login-done*
  • https://www.rbsdigital.com/Login.asp*
  • https://www.suntrust.com/portal/server.pt*parentname=Login*
  • https://www.uno-e.com/local_bdnt_unoe/Login_unoe2.html
  • https://www.us.hsbc.com/*
  • https://www2.bancopopular.es/AppBPE/servlet/servin*
  • https://www3.netbank.commbank.com.au/netbank/bankmain*


なお、このファイルの内容である監視Webサイト・リストは常時変更します。


マルウェアは、以下の銀行もしくは金融機関で利用される個人情報を収集します。

  • Alliance & Leicester
  • BBVA
  • BG Net Plus
  • Banca Intesa
  • Banco Herrero
  • Banco Popular
  • Banesto
  • Banif
  • Bank of America
  • Barclays
  • CCM
  • Caixa Girona
  • Caixa Laietana
  • Caixa Ontinyent
  • Caixa Tarragona
  • Caja Badajoz
  • Caja Circulo
  • Caja Laboral
  • Caja Madrid
  • Caja Vital
  • Caja de Jaen
  • Cajasol
  • Chase
  • Citibank
  • Citizens
  • Clydesdale
  • DAB
  • E-Gold
  • E-Port
  • Fifth Third
  • First Direct
  • Gruppo Carige
  • HSBC
  • Halifax
  • IS Bank
  • Iside
  • Lloyds
  • National City
  • Nationwide
  • OSPM
  • Openbank
  • PayPal
  • PosteItaliane
  • Procredit
  • Qui UBI
  • RBS
  • Raiffeisen
  • Rupay
  • Sabadell Atlantico
  • Scrigno
  • Secservizi
  • Suntrust
  • TD Canada Trust
  • US Bank
  • USAA
  • Uno-E
  • Wachovia
  • Washington Mutual
  • Webmoney Keeper Light
  • Yandex
  • Yorkshire



情報収集


収集した情報は、以下のファイルに保存されます。

  • %System%\lowsec\user.ds

(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、""C:\Windows\System""、Windows NT および 2000 の場合、""C:\WinNT\System32""、Windows XP および Server 2003 の場合、""C:\Windows\System32"" です。)

)



情報の送信先


上記ファイルは、HTTPポストを介し、以下のURLに送信されます。

  • http://{BLOCKED}nlit.cn/cqi-bin/scripts.php



その他


解析の結果、マルウェアによるバックドア活動は確認されませんでした。



ハッシュ値情報


マルウェアは、以下のSHA1ハッシュ値を含んでいます

  • 41b95a336ac8467e1a60986682d092b1495e34d8


マルウェアは、以下のMD5ハッシュ値を含んでいます。

  • 08658cea8fef04a36267b82c2afbc92d


  対応方法

対応検索エンジン: 8.900
VSAPI OPR パターンバージョン 6.641.00
VSAPI OPR パターンリリース日 2009年11月20日

手順 1


Windows ME および XPユーザは、パソコンから不正プログラムもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。


手順 2


変更されたレジストリ値を修正します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

 
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    • Userinit = %System%\userinit.exe;%System%\sdra64.exe;
      • Userinit = %System%\userinit.exe;


手順 3


不正プログラム/グレイウェア/スパイウェアがHOSTSファイルに追加した文字列を削除します。

[ 詳細 ]
  • 127.0.0.1 ********d
  • 127.0.0.1 a188.x.ak
  • 127.0.0.1 acs.panda
  • 127.0.0.1 akamai.ne
  • 127.0.0.1 anti-viru
  • 127.0.0.1 antivirus
  • 127.0.0.1 avp.com  
  • 127.0.0.1 avu.zonel
  • 127.0.0.1 diamondcs
  • 127.0.0.1 dl1.antiv
  • 127.0.0.1 dl2.antiv
  • 127.0.0.1 dl3.antiv
  • 127.0.0.1 dl4.antiv
  • 127.0.0.1 download.
  • 127.0.0.1 download1
  • 127.0.0.1 download2
  • 127.0.0.1 download3
  • 127.0.0.1 download4
  • 127.0.0.1 download5
  • 127.0.0.1 download6
  • 127.0.0.1 download7
  • 127.0.0.1 downloads
  • 127.0.0.1 files.tre
  • 127.0.0.1 fr.bitdef
  • 127.0.0.1 fr.mcafee
  • 127.0.0.1 fractus.m
  • 127.0.0.1 free.gris
  • 127.0.0.1 ftp.ca.co
  • 127.0.0.1 ftp.esafe
  • 127.0.0.1 ftp.europ
  • 127.0.0.1 ftp.micro
  • 127.0.0.1 ftp.nai.c
  • 127.0.0.1 ftp.syman
  • 127.0.0.1 ftp://dow
  • 127.0.0.1 housecall
  • 127.0.0.1 ieupdate.
  • 127.0.0.1 ieupdate1
  • 127.0.0.1 ieupdate2
  • 127.0.0.1 ieupdate3
  • 127.0.0.1 ieupdate4
  • 127.0.0.1 ieupdate5
  • 127.0.0.1 ieupdate6
  • 127.0.0.1 liveupdat
  • 127.0.0.1 mcafee.co
  • 127.0.0.1 microsoft
  • 127.0.0.1 my-etrust
  • 127.0.0.1 niuone.no
  • 127.0.0.1 pccreg.an
  • 127.0.0.1 radius.tu
  • 127.0.0.1 rads.mcaf
  • 127.0.0.1 retail.sp
  • 127.0.0.1 retail01.
  • 127.0.0.1 retail02.
  • 127.0.0.1 security.
  • 127.0.0.1 securityr
  • 127.0.0.1 secuser.c
  • 127.0.0.1 secuser.m
  • 127.0.0.1 symantec.
  • 127.0.0.1 tds.diamo
  • 127.0.0.1 update.sy
  • 127.0.0.1 updates.a
  • 127.0.0.1 upgrade.b
  • 127.0.0.1 us.mcafee
  • 127.0.0.1 v4.window
  • 127.0.0.1 v5.window
  • 127.0.0.1 windowsup
  • 127.0.0.1 www.a-2.o
  • 127.0.0.1 www.agnit
  • 127.0.0.1 www.aluri
  • 127.0.0.1 www.anti-
  • 127.0.0.1 www.antiv
  • 127.0.0.1 www.attec
  • 127.0.0.1 www.authe
  • 127.0.0.1 www.avast
  • 127.0.0.1 www.avgfr
  • 127.0.0.1 www.avp.c
  • 127.0.0.1 www.bitde
  • 127.0.0.1 www.black
  • 127.0.0.1 www.ccsof
  • 127.0.0.1 www.centr
  • 127.0.0.1 www.deerf
  • 127.0.0.1 www.dialo
  • 127.0.0.1 www.diamo
  • 127.0.0.1 www.drsol
  • 127.0.0.1 www.eicar
  • 127.0.0.1 www.emsis
  • 127.0.0.1 www.eset.
  • 127.0.0.1 www.f-pro
  • 127.0.0.1 www.f-sec
  • 127.0.0.1 www.finja
  • 127.0.0.1 www.fmsin
  • 127.0.0.1 www.free-
  • 127.0.0.1 www.gecad
  • 127.0.0.1 www.gietl
  • 127.0.0.1 www.griso
  • 127.0.0.1 www.gwava
  • 127.0.0.1 www.iavs.
  • 127.0.0.1 www.ikaru
  • 127.0.0.1 www.inlin
  • 127.0.0.1 www.javac
  • 127.0.0.1 www.k-oti
  • 127.0.0.1 www.Kaspe
  • 127.0.0.1 www.kerio
  • 127.0.0.1 www.lavas
  • 127.0.0.1 www.liuti
  • 127.0.0.1 www.lookn
  • 127.0.0.1 www.mcafe
  • 127.0.0.1 www.mcaff
  • 127.0.0.1 www.megas
  • 127.0.0.1 www.misec
  • 127.0.0.1 www.mooso
  • 127.0.0.1 www.my-et
  • 127.0.0.1 www.nai.c
  • 127.0.0.1 www.NoAdw
  • 127.0.0.1 www.nod32
  • 127.0.0.1 www.norma
  • 127.0.0.1 www.nscle
  • 127.0.0.1 www.opena
  • 127.0.0.1 www.panda
  • 127.0.0.1 www.pestp
  • 127.0.0.1 www.psnw.
  • 127.0.0.1 www.pspl.
  • 127.0.0.1 www.ravan
  • 127.0.0.1 www.safer
  • 127.0.0.1 www.safet
  • 127.0.0.1 www.secur
  • 127.0.0.1 www.secus
  • 127.0.0.1 www.simpl
  • 127.0.0.1 www.sopho
  • 127.0.0.1 www.spybl
  • 127.0.0.1 www.spyco
  • 127.0.0.1 www.spywa
  • 127.0.0.1 www.still
  • 127.0.0.1 www.sybar
  • 127.0.0.1 www.sygat
  • 127.0.0.1 www.syman
  • 127.0.0.1 www.tinys
  • 127.0.0.1 www.toonb
  • 127.0.0.1 www.trapw
  • 127.0.0.1 www.trend
  • 127.0.0.1 www.vet.c
  • 127.0.0.1 www.vigua
  • 127.0.0.1 www.virus
  • 127.0.0.1 www.visua
  • 127.0.0.1 www.vsant
  • 127.0.0.1 www.webro
  • 127.0.0.1 www.wilde
  • 127.0.0.1 www.wildl
  • 127.0.0.1 www.winpa
  • 127.0.0.1 www.x-cle
  • 127.0.0.1 www.zeyls
  • 127.0.0.1 www.zonel
  • 127.0.0.1 www1.my-e
  • 127.0.0.1 www3.ca.c
  • 193.125.23.12 updates.sald.


手順 4


最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TROJ_ZBOT.BGF」と検出したファイルはすべて削除してください。 註=検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。ただし、念のため、隔離されたファイルを削除してください。詳しくは、こちらをご確認下さい。


ご利用はいかがでしたか? アンケートにご協力ください