PHP_WEBSHELL.XUW
PHP.Backdoor.Trojan (Symantec); Backdoor.PHP.Agent.ym (Kaspersky); PHP/BackDoor.gen.c (McAfee); Backdoor:PHP/SimpleShell.A (Microsoft)
Windows, Linux
- マルウェアタイプ: バックドア型
- 破壊活動の有無: なし
- 暗号化:
- 感染報告の有無: はい
概要
マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。
詳細
侵入方法
マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。
マルウェアは、以下の方法でコンピュータに侵入します。
- May be uploaded and installed on a web server by a remote malicious user after gaining access to the server.
他のシステム変更
マルウェアは、以下のファイルを削除します。
- {malware parent directory}/revslider.zip
作成活動
マルウェアは、以下のファイルを作成します。
- {PHP Server document root}/en.php
- {PHP Server document root}/wp-includes/jahat.php
- {PHP Server document root}/wp-indeks.php
- {PHP Server document root}/wp-includes/routing.php
その他
マルウェアは、リモートユーザがサーバへのアクセス権を取得後、Webサーバ上にアップロードおよびインストールされてコンピュータに侵入します。
マルウェアは、以下のファイルが存在する場合、それらを改変します。また存在しない場合は、作成します。
- {PHP Server document root}/wp-content/themes/Avada/framework/plugins/revslider/temp/.htaccess
- {PHP Server document root}/wp-content/plugins/revslider/temp/.htaccess
- {malware current directory}/.htaccess
このPHPスクリプトがインストールされると、不正リモートユーザは、感染したコンピュータ上でバックドアを立ち上げます。
ページを開くと、不正リモートユーザには、グラフィカル・ユーザー・インターフェース(GUI)が表示されます。
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
起動中ブラウザのウインドウを全て閉じてください。
手順 3
以下のファイルを検索し削除します。
- {PHP Server document root}/en.php
- {PHP Server document root}/wp-includes/jahat.php
- {PHP Server document root}/wp-indeks.php
- {PHP Server document root}/wp-includes/routing.php
手順 4
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「PHP_WEBSHELL.XUW」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 5
以下のファイルをバックアップを用いて修復します。なお、マイクロソフト製品に関連したファイルのみ修復されます。このマルウェア/グレイウェア/スパイウェアが同社製品以外のプログラムをも削除した場合には、該当プログラムを再度インストールする必要があります。
ご利用はいかがでしたか? アンケートにご協力ください