解析者: Karl Dominguez   

 プラットフォーム:

Windows 2000, XP, Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    ワーム

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

感染経路 Eメールを介した感染活動, ピアツーピア(P2P)ネットワークを介した感染活動, すべての物理ドライブ内に自身のコピーを作成, リムーバブルドライブを介した感染活動

ワームは、リムーバブルドライブを介してコンピュータに侵入します。 ワームは、リモートサイトから他のマルウェア、グレイウェアまたはスパイウェアにダウンロードされ、コンピュータに侵入します。 ワームは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。

ワームは、自身のコピーがWindows起動時に自動実行されるようレジストリ値を追加します。

ワームは、すべてのリムーバブルドライブ内に自身のコピーを作成します。 ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。 ワームは、Windows のアドレス帳(WABファイル)から特定のEメールアドレスを収集します。

ワームは、ファイル、プロセスまたはレジストリ値を隠ぺいします。

ワームは、ユーザが特定のWebサイトにアクセスできないように、感染コンピュータのHOSTSファイルを改変します。

ワームは、Internet Explorer(IE)のインスタンスを非表示で起動し、収集した情報を特定のWebサイトに送信します。

  詳細

ファイルサイズ 688,128 bytes
タイプ PE
メモリ常駐 はい
発見日 2010年2月22日
ペイロード プロセスの強制終了, システムセキュリティへの感染活動, HOSTSファイルの改変, URLまたはIPアドレスに接続, ファイルおよびプロセスの隠ぺい, 情報収集

侵入方法

ワームは、リムーバブルドライブを介してコンピュータに侵入します。

ワームは、リモートサイトから他のマルウェア、グレイウェアまたはスパイウェアにダウンロードされ、コンピュータに侵入します。

ワームは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。

インストール

ワームは、感染したコンピュータ内に以下として自身のコピーを作成し、実行します。

  • %System%\javan.exe
  • %System%\javawss.exe
  • %User Temp%\javans.exe
  • {path of Apache Application}\ms09-067.exe
  • {path of Internet information Services}\ms09-067.exe

(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。. %User Temp%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\Temp"、Windows NT の場合、"C:\Profiles\<ユーザー名>\TEMP"、Windows 2000、XP、Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\TEMP" です。)

ワームは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • javan.exeDm28sf0V@XK$NX8hOu

自動実行方法

ワームは、作成されたコンポーネントがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer\Run
Cisco Systems VPN client = "%System%\javawss.exe"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Cisco Systems VPN client = "%System%\javawss.exe"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
SunJavaUpdaterv14 = "%System%\javan.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\ {7F2G3GXM-HP26-D7E5-F3LM-82EG3114PI2D}
StubPath = "%System%\javawss.exe"

他のシステム変更

ワームは、インストールの過程で、以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
japplet3

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
japplet3

ワームは、インストールの過程で以下のレジストリキーまたはレジストリ値を変更します。

HKEY_LOCAL_MACHINE\Software\Microsoft\
WindowsNT\CurrentVersion\SystemRestore
DisableSR = "1"

(註:変更前の上記レジストリ値は、「 "0"」となります。)

ワームは、インストールの過程で以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows NT\CurrentVersion
(Default) = "{random characters}"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer
juseful5 = "{month of execution}"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer
juseful6 = "{day of execution}"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
UACDisableNotify = "1"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
system
EnableLUA = "0"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
%System%\javan.exe = "%System%\javan.exe:*:Enabled:Explorer"

感染活動

ワームは、すべてのリムーバブルドライブ内に以下のフォルダを作成します。

  • {drive letter}:\RECYCLER
  • {drive letter}:\RECYCLER\{SID}

ワームは、ピアツーピア(P2P)ネットワーク上で使用される以下のフォルダ内に自身のコピーを作成します。

  • %Program Files%\bearshare\shared
  • %Program Files%\edonkey2000\incoming
  • %Program Files%\emule\incoming\
  • %Program Files%\grokster\my grokster
  • %Program Files%\grokster\my grokster\
  • %Program Files%\icq\shared folder\
  • %Program Files%\kazaa lite k++\my shared folder
  • %Program Files%\kazaa lite\my shared folder
  • %Program Files%\kazaa\my shared folder
  • %Program Files%\limewire\shared\
  • %Program Files%\morpheus\my shared folder\
  • %Program Files%\tesla\files\
  • %Program Files%\winmx\shared\
  • %System Root%\Downloads\
  • %User Profile%\My Documents\Frostwire\shared

(註:%Program Files%は、標準設定では "C:\Program Files" です。. %System Root%は、標準設定では "C:" です。また、オペレーティングシステムが存在する場所です。. %User Profile% フォルダは、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>"、Windows NTでは、"C:\WINNT\Profiles\<ユーザ名>"、Windows 2000, XP, Server 2003の場合は、"C:\Documents and Settings\<ユーザ名>" です。)

ワームは、すべてのリムーバブルドライブ内に以下として自身のコピーを作成します。

  • {drive letter}:\RECYCLER\{SID}\redmond.exe

ワームは、すべてのリムーバブルドライブ内に自身のコピーを作成します。

ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。

上記INFファイルには、以下の文字列が含まれています。

[autorun]
open=RECYCLER\{SID}\redmond.exe
icon=%System%\SHELL32.dll,4
action=Open folder to view files
shell\open=Open
shell\open\command=RECYCLER\{SID}\redmond.exe
shell\open\default=1

(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)

ワームは、WABから特定のEメールアドレスを収集します。

ルートキット機能

ワームは、ファイル、プロセスまたはレジストリ値を隠ぺいします。

プロセスの終了

ワームは、感染コンピュータ上で以下のプロセスが常駐されていることを確認した場合、そのプロセスを終了します。

  • AntiVirScheduler
  • antivirservice
  • APVXDWIN
  • Arrakis3
  • aswupdsv
  • avast
  • avast! Antivirus
  • avast! Mail Scanner
  • avast! Web Scanner
  • AVG8_TRA
  • avg8emc
  • avg8wd
  • AVP
  • BDAgent
  • bdss
  • CaCCProvSP
  • CAVRID
  • ccproxy
  • ccpwdsv
  • ccsetmg
  • cctray
  • DrWebSch
  • eduler
  • egui
  • Ehttpsrvekrn
  • Emproxy
  • ERSvc
  • F-PROT Antivirus Tray application
  • FPAVServ
  • GWMSRV
  • ISTray
  • K7EmlPxy
  • K7RTScan
  • K7SystemTray
  • K7TSMngr
  • K7TSStar
  • LIVESRV
  • liveupdate
  • LiveUpdate Notice Service
  • McAfee HackerWatch Service
  • McENUI
  • mcmisupdmgr
  • mcmscsvc
  • MCNASVC
  • mcODS
  • mcpromgr
  • mcproxy
  • mcredirector
  • mcshield
  • mcsysmon
  • MPFSERVICE
  • MPS9
  • msk80service
  • MskAgentexe
  • navapsvc
  • npfmntor
  • nscservice
  • OfficeScanNT Monitor SpamBlocker
  • PANDA SOFTWARE CONTROLLER
  • PAVFNSVR
  • PAVPRSRV
  • PAVSVR
  • PSHOST
  • PSIMSVC
  • PSKSVCRE
  • RavTask
  • RSCCenter
  • RSRavMon
  • Savadmin
  • SAVScan
  • Savservice
  • sbamsvc
  • SBAMTra
  • sbamui
  • scan
  • SCANINICIO
  • sdauxservice
  • sdcodeservice
  • Service
  • service
  • sndsrvc
  • Sophos Autoupdate Service
  • Spam Blocker for Outlook Express
  • spbbcsvc
  • SpIDerMail
  • Symantec Core LCccEvtMgr
  • TAIL
  • ThreatFire
  • TPSRV
  • VSSERV
  • WerSvc
  • WinDefend
  • Windows Defender
  • wscsvc
  • XCOMM

作成活動

ワームは、以下のファイルを作成します。このファイルは、キー入力操作情報を収集するために利用されます。

  • %Windows%\mswinsck.dat

(註:%Windows%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows9x、Me、XP、Server 2003の場合、"C:\Window"、WindowsNT および 2000の場合、"C:\WINNT" です。)

ワームは、作成したファイルの属性を以下のように設定します。

  • Hidden
  • Read-Only
  • System

HOSTSファイルの改変

ワームは、ユーザが以下のWebサイトにアクセスできないように、感染コンピュータのHOSTSファイルを改変します。

  • aladdin.com
  • authentium.com
  • avast.com
  • avg.com
  • avp.com
  • bitdefender.com
  • ca.com
  • customer.symantec.com
  • dispatch.mcafee.com
  • download.mcafee.com
  • eset.com
  • ewido.com
  • f-secure.com
  • free-av.com
  • global.ahnlab.com
  • grisoft.com
  • hispasec.com
  • ikarus-software.at
  • kaspersky-labs.com
  • kaspersky.com
  • liveupdate.symantec.com
  • liveupdate.symantecliveupdate.com
  • mast.mcafee.com
  • mcafee.com
  • my-etrust.com
  • nai.com
  • networkassociates.com
  • pandasecurity.com
  • quickheal.com
  • securityresponse.symantec.com
  • sophos.com
  • symantec.com
  • trendmicro.com
  • us.mcafee.com
  • virus-buster.com
  • viruslist.com
  • virustotal.com

情報漏えい

ワームは、IEのインスタンスを非表示で起動し、収集した情報を以下のWebサイトに送信します。

  • http://{BLOCKED}kombat.{BLOCKED}ost.org

その他

このワームのコードから、ワームは、以下の機能を備えています。

  • May arrive via peer-to-peer network shares.
  • Checks for the location of the Windows Address Book by querying the following registry key to gather email addresses:

    HKEY_CURRENT_USER\Software\Microsoft\wab\wab4\
    {WAB file name}

  • Searches for email addresses by checking the contents of files having the following extension names which may contain email addresses:
    • .txt
    • .htm
    • .xml
    • .php
    • .asp
    • .dbx
    • .log
    • .nfo
    • .lst
    • .wpd
    • .wps
    • .xls
    • .doc
    • .wab
    • .rtf
  • The IP address is used to check for other system information, including the user's current domain name.
  • Checks if the system has the Mozilla Thunderbird installed in the affected system.
  • Checks for the SMTP server used by this application and use it to send email messages containing a copy of itself to harvested email addresses.
  • Checks the following registry entry to check for SMTP server used in the affected system:
  • If no SMTP servers was found from the above mentioned routines, it tries to guess the SMTP Simple Mail Transfer Protocol (SMTP) server of the affected system, using the gathered domain name and the following prefixes:
    • gate.
    • mail.
    • mail1.
    • mx.
    • mx1.
    • mxs.
    • ns.
    • relay.
    • smtp.
  • It then creates threads that are used to create its own SMTP engine.
  • The said engine uses the SMTP servers gathered from the machine and sends the email messages containing a copy of itself to email addresses gathered from the above mentioned routine. The said messages have the following appearance:

    WORM_PROLACO.KA sample spam message

    WORM_PROLACO.KA sample spam message

    WORM_PROLACO.KA sample spam message

    WORM_PROLACO.KA sample spam message

    WORM_PROLACO.KA sample spam message

  • This worm avoids sending email messages to addresses containing the following string(s):
    • .gov
    • .mil
    • acd-group
    • acdnet.com
    • acdsystems.com
    • acketst
    • admin
    • ahnlab
    • alcatel-lucent.com
    • anyone
    • apache
    • arin.
    • avg.com
    • avira
    • badware
    • berkeley
    • bitdefender
    • bluewin.ch
    • borlan
    • bpsoft.com
    • bsd
    • bugs
    • buyrar.com
    • ca
    • certific
    • cisco
    • clamav
    • contact
    • debian
    • drweb
    • eset.com
    • example
    • f-secure
    • fido
    • firefox
    • fsf.
    • ghisler.com
    • gimp
    • gnu
    • gold-certs
    • gov.
    • help
    • honeynet
    • honeypot
    • iana
    • ibm.com
    • idefense
    • ietf
    • ikarus
    • immunityinc.com
    • info
    • inpris
    • isc.o
    • isi.e
    • jgsoft
    • kaspersky
    • kernel
    • lavasoft
    • linux
    • listserv
    • mcafee
    • me
    • messagelabs
    • microsoft
    • mit.e
    • mozilla
    • mydomai
    • no
    • nobody
    • nodomai
    • noone
    • not
    • nothing
    • novirusthanks
    • ntivi
    • nullsoft.org
    • page
    • panda
    • pgp
    • postmaster
    • prevx
    • privacy
    • qualys
    • quebecor.com
    • rating
    • redhat
    • rfc-ed
    • root
    • ruslis
    • sales
    • samba
    • samples
    • secur
    • security
    • sendmail
    • service
    • site
    • slashdot
    • soft
    • somebody
    • someone
    • sopho
    • sourceforge
    • spam
    • ssh.com
    • submit
    • sun.com
    • support
    • suse
    • syman
    • sysinternals
    • tanford.e
    • the.bat
    • unix
    • usenet
    • utgers.ed
    • virus
    • virusbuster
    • webmaster
    • websense
    • winamp
    • winpcap
    • wireshark
    • www.ca.com
    • you
    • your
  • It uses the following file name(s) for its dropped copies:
    • Absolute Video Converter 6.2.exe
    • Ad-aware 2010.exe
    • Adobe Acrobat Reader keygen.exe
    • Adobe Illustrator CS4 crack.exe
    • Adobe Photoshop CS4 crack.exe
    • Alcohol 120 v1.9.7.exe
    • Anti-Porn v13.5.12.29.exe
    • AnyDVD HD v.6.3.1.8 Beta incl crack.exe
    • Ashampoo Snap 3.02.exe
    • Avast 4.8 Professional.exe
    • BitDefender AntiVirus 2010 Keygen.exe
    • Blaze DVD Player Pro v6.52.exe
    • CleanMyPC Registry Cleaner v6.02.exe
    • Daemon Tools Pro 4.11.exe
    • Divx Pro 7 + keymaker.exe
    • Download Accelerator Plus v9.exe
    • Download Boost 2.0.exe
    • DVD Tools Nero 10.5.6.0.exe
    • G-Force Platinum v3.7.5.exe
    • Google SketchUp 7.1 Pro.exe
    • Grand Theft Auto IV (Offline Activation).exe
    • Image Size Reducer Pro v1.0.1.exe
    • Internet Download Manager V5.exe
    • K-Lite Mega Codec v5.5.1.exe
    • K-Lite Mega Codec v5.6.1 Portable.exe
    • Kaspersky AntiVirus 2010 crack.exe
    • LimeWire Pro v4.18.3.exe
    • Magic Video Converter 8 0 2 18.exe
    • McAfee Total Protection 2010.exe
    • Microsoft.Windows 7 ULTIMATE FINAL activator+keygen x86.exe
    • Motorola, nokia, ericsson mobil phone tools.exe
    • Mp3 Splitter and Joiner Pro v3.48.exe
    • Myspace theme collection.exe
    • Nero 9 9.2.6.0 keygen.exe
    • Norton Anti-Virus 2010 Enterprise Crack.exe
    • Norton Internet Security 2010 crack.exe
    • PDF password remover (works with all acrobat reader).exe
    • PDF to Word Converter 3.0.exe
    • PDF Unlocker v2.0.3.exe
    • PDF-XChange Pro.exe
    • Power ISO v4.2 + keygen axxo.exe
    • Rapidshare Auto Downloader 3.8.exe
    • RapidShare Killer AIO 2010.exe
    • Sophos antivirus updater bypass.exe
    • Starcraft2.exe
    • Super Utilities Pro 2009 11.0.exe
    • Total Commander7 license+keygen.exe
    • Trojan Killer v2.9.4173.exe
    • Tuneup Ultilities 2010.exe
    • Twitter FriendAdder 2.1.1.exe
    • VmWare 7.0 keygen.exe
    • VmWare keygen.exe
    • Winamp.Pro.v7.33.PowerPack.Portable+installer.exe
    • Windows 2008 Enterprise Server VMWare Virtual Machine.exe
    • Windows 7 Ultimate keygen.exe
    • WinRAR v3.x keygen RaZoR.exe
  • It queries the following registry entry to get the directory of Internet Information Services and Apache Application:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InetStp\
    PathWWWRoot

    HKEY_LOCAL_MACHINE\SOFTWARE\Apache Software Foundation\Apache\{application}
    ServerRoot = " "

  • It then drops a copy of itself in the directories as ms09-067.exe. It also drops the file index.htm in the said directories to display the following page upon accessing the servers:

  • It deletes the autorun registry values related to AV software from the following key:

    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
    CurrentVersion\Run

    The following are the registry values it deletes:

    • AVG8_TRAY
    • AVP
    • BDAgent
    • CAVRID
    • DrWebScheduler
    • K7SystemTray
    • K7TSStart
    • OfficeScanNT Monitor
    • SBAMTray
    • SpIDerMail
    • Spam Blocker for Outlook Express
    • SpamBlocker
    • avast!
    • cctray
    • egui
    • sbamui
  • It also deletes files associated with the following registry entry:

    HKEY_LOCAL_MACHINE\SOFTWARE\McAfee\AVEngine
    szInstallDir = "{path}\mcshield.exe"

ワームは、以下のWebサイトにアクセスして感染コンピュータのIPアドレスを収集します。

  • http://whatismyip.com/automation/n09230945.asp

  対応方法

対応検索エンジン: 8.900

手順 1

Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 3

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

 
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion
    • (Default) = {random characters}
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer
    • juseful5 = {month of execution}
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer
    • juseful6 = {day of execution}
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
    • Cisco Systems VPN client = %System%\javawss.exe
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • Cisco Systems VPN client = %System%\javawss.exe
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • SunJavaUpdaterv14 = %System%\javan.exe
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
    • UACDisableNotify = 1
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system
    • EnableLUA = 0
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
    • %System%\javan.exe = %System%\javan.exe:*:Enabled:Explorer

手順 4

このレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft
    • japplet3
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
    • japplet3
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components
    • {7F2G3GXM-HP26-D7E5-F3LM-82EG3114PI2D}

手順 5

以下のフォルダを検索し削除します。

[ 詳細 ]
註:このフォルダは、隠しフォルダとして設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • {drive letter}:\RECYCLER

手順 6

変更されたレジストリ値を修正します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\SystemRestore
    • From: DisableSR = 1
      To: DisableSR = 0

手順 7

不正プログラム/グレイウェア/スパイウェアがHOSTSファイルに追加した文字列を削除します。

[ 詳細 ]
    • aladdin.com
    • authentium.com
    • avast.com
    • avg.com
    • avp.com
    • bitdefender.com
    • ca.com
    • customer.symantec.com
    • dispatch.mcafee.com
    • download.mcafee.com
    • eset.com
    • ewido.com
    • f-secure.com
    • free-av.com
    • global.ahnlab.com
    • grisoft.com
    • hispasec.com
    • ikarus-software.at
    • kaspersky-labs.com
    • kaspersky.com
    • liveupdate.symantec.com
    • liveupdate.symantecliveupdate.com
    • mast.mcafee.com
    • mcafee.com
    • my-etrust.com
    • nai.com
    • networkassociates.com
    • pandasecurity.com
    • quickheal.com
    • securityresponse.symantec.com
    • sophos.com
    • symantec.com
    • trendmicro.com
    • us.mcafee.com
    • virus-buster.com
    • viruslist.com
    • virustotal.com

手順 8

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %Windows%\mswinsck.dat
  • {path of Apache}\htdocs\index.htm
  • {path of Internet Information Services}\index.htm
  • {path of Apache}\htdocs\index.htm
  • {path of Internet Information Services}\index.htm
  • [探す場所]の一覧から[マイコンピュータ]を選択し、[検索]を押します。
  • 検索が終了したら、ファイルを選択し、SHIFT+DELETE を押します。これにより、ファイルが完全に削除されます。
  • 残りのファイルに対して、このマルウェアのコンポーネントファイルの削除の手順2.)から 4.)を繰り返してください。
  • 手順 9

    「WORM_PROLACO.KA」が作成した AUTORUN.INF を検索し削除します。このファイルには、以下の文字列が含まれています。

    [ 詳細 ]
    [autorun]
    open=RECYCLER\{SID}\redmond.exe
    icon=ϿstemϿHELL32.dll,4
    action=Open folder to view files
    shell\open=Open
    shell\open\command=RECYCLER\{SID}\redmond.exe
    shell\open\default=1

    手順 10

    コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「WORM_PROLACO.KA」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

    手順 11

    以下のファイルをバックアップを用いて修復します。マイクロソフト製品に関連したファイルのみに修復されます。このマルウェアが同社製品以外のプログラムをも削除した場合には、該当プログラムを再度インストールする必要があります。

    • {path}\mcshield.exe


    ご利用はいかがでしたか? アンケートにご協力ください