Backdoor.PHP.WEBSHELL.SBJSRMTYU
Backdoor:PHP/B374kshell.A (MICROSOFT)
Windows
- マルウェアタイプ: バックドア型
- 破壊活動の有無: なし
- 暗号化:
- 感染報告の有無: はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
バックドア活動
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- Execute Arbitrary code
- Manage Files (Change Access Permissions, Delete, Copy, Rename and Modify Files)
- Extract Zip Files
- Archive Files
- Upload/Download Files
- Search for files
- Terminate running processes
- Execute php, python and perl code
- Connects to the specified database
- Bind port
- Create reverse shell
情報漏えい
マルウェアは、以下の情報を収集します。
- Computer Name
- User Name
- OS Description
- Server Information
- Server IP Address
- PHP Information
- IP Address
その他
マルウェアは、以下を実行します。
- It requires a password to be accessed by users.
マルウェアは、自身の不正活動を実行するために、Webサーバにホストされている必要があります。
<補足>
バックドア活動
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- 任意のコードの実行
- ファイルの管理(アクセス許可の変更、ファイルの削除、コピー、名前の変更、および改ざん)
- Zipファイルの抽出
- ファイルの圧縮
- ファイルのアップロード/ダウンロード
- ファイルの検索
- 実行中のプロセスの終了
- php、python、perlコードの実行
- 指定されたデータベースへの接続
- ポートのバインド
- リバースシェルの作成
情報漏えい
マルウェアは、以下の情報を収集します。
- コンピュータ名
- ユーザ名
- OS記述
- サーバ情報
- サーバのIPアドレス
- PHP情報
- IPアドレス
その他
マルウェアは、以下を実行します。
- マルウェアは、ユーザによってアクセスされるためにパスワードを必要とします。
対応方法
手順 1
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Backdoor.PHP.WEBSHELL.SBJSRMTYU」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください