PUA_TotalAdmin
Windows
- マルウェアタイプ: トロイの木馬型
- 破壊活動の有無: なし
- 暗号化:
- 感染報告の有無: はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のフォルダを作成します。
- %User Temp%/K1H1elo6MpUVCtTOjml
- %System Root%\DOCUME~1
- %System Root%\DOCUME~1\Wilbert
- %User Profile%\LOCALS~1
- %User Temp%/K1H1elo6MpUVCtTOjml\apps
- %User Temp%/K1H1elo6MpUVCtTOjml\skin
- %User Temp%/K1H1elo6MpUVCtTOjml\skin/res
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer
- %User Temp%/K1H1elo6MpUVCtTOjml/0
- %User Temp%/K1H1elo6MpUVCtTOjml/1
- %User Temp%/K1H1elo6MpUVCtTOjml/141
- %User Temp%/K1H1elo6MpUVCtTOjml/145
- %User Temp%/K1H1elo6MpUVCtTOjml/149
- %User Temp%/K1H1elo6MpUVCtTOjml/153
- %User Temp%/K1H1elo6MpUVCtTOjml/157
- %User Temp%/K1H1elo6MpUVCtTOjml/161
- %User Temp%/K1H1elo6MpUVCtTOjml/165
- %User Temp%/K1H1elo6MpUVCtTOjml/169
- %User Temp%/K1H1elo6MpUVCtTOjml/173
- %User Temp%/K1H1elo6MpUVCtTOjml/177
- %User Temp%/K1H1elo6MpUVCtTOjml/181
- %User Temp%/K1H1elo6MpUVCtTOjml/183
(註:%User Temp%フォルダは、ユーザの一時フォルダで、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。.. %System Root%フォルダは、オペレーティングシステム(OS)が存在する場所で、いずれのOSでも通常、 "C:" です。.. %User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>" です。.)
作成活動
マルウェアは、以下のファイルを作成します。
- %User Temp%/K1H1elo6MpUVCtTOjml\lua51.dll
- %User Temp%/K1H1elo6MpUVCtTOjml\1vE2M7MHS.dll
- %User Temp%/K1H1elo6MpUVCtTOjml\2uu6cVY9pk.dll
- %User Temp%/K1H1elo6MpUVCtTOjml/yZvWSsXxcDUukLwXNnrSdEbC90vWFf90iJ.dll
- %User Temp%/K1H1elo6MpUVCtTOjml\skin.zip
- %User Temp%/K1H1elo6MpUVCtTOjml\skin/res/knockout.js
- %User Temp%/K1H1elo6MpUVCtTOjml\skin/res/jquery.js
- %User Temp%/K1H1elo6MpUVCtTOjml\skin/res/common.css
- %User Temp%/K1H1elo6MpUVCtTOjml\skin/res/common.js
- %User Temp%/K1H1elo6MpUVCtTOjml\kLoPVvrSyZOofGUugHSsEez1.dll
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\index.html
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\options.json
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\.DS_Store
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\accept_green.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\animatedProgress.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\close.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\decline.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\exit.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\generic_icon.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\generic_icon.ico
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\kmp-skin-bg.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\kmp-skin-logo.jpg
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\kmp-skin-thanks.jpg
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\open.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\run.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\save.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\show.gif
- %User Temp%\K1H1elo6MpUVCtTOjml\1\kmp_3.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\1\do_tracking_hit.lua
- %User Temp%\K1H1elo6MpUVCtTOjml\141\arcadetwist_playthru_onesystemcare_updateadmin_628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\145\arcadetwist_playthru_pcacceleratepro_updateadmin_628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\149\arcadetwist_playthru_pcprocleaner_updateadmin_628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\153\arcadetwist_knctr_playthru_updateadmin_628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\161\knctr_playthru_onesystemcare_updateadmin_628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\165\knctr_playthru_tidy_updateadmin_628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\169\knctr_playthru_tidy_triple_628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\173\tidynetwork_playthru_propccleaner_updateadmin_628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\177\tidy_playthru_onesystemcare_triple_628_3.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\181\onesystemcare_tidy_double628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\183\playthru_tidy_double_628_3.mht
(註:%User Temp%フォルダは、ユーザの一時フォルダで、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。.)
その他
マルウェアは、以下の不正なWebサイトにアクセスします。
- http://service.{BLOCKED}adadmin.com
- http://service.{BLOCKED}adadmin.com/checksuminstall?checksum=74797
- http://mirror.{BLOCKED}adnet1210.com/skins/da/05112015/kmpglobal.zip
- http://service.{BLOCKED}adadmin.com/env?{random characters}
- http://mirror.{BLOCKED}adnet1210.com/binstallers/BM2/kmplayer/ipage/kmp_3.mht
- http://mirror.{BLOCKED}admanager145.com/binstallers/BM2/api/do_tracking_hit.lua
- http://mirror.{BLOCKED}adnet1210.com/{random path}
- http://mirror.{BLOCKED}adnet1210.com/products/BM2/combos/arcadetwist_knctr_playthru_updateadmin_628.mht
- http://mirror.{BLOCKED}adnet1210.com/products/BM2/combos/knctr_playthru_onesystemcare_updateadmin_628.mht
- http://mirror.{BLOCKED}adnet1210.com/products/BM2/combos/knctr_playthru_tidy_updateadmin_628.mht
- http://mirror.{BLOCKED}adnet1210.com/products/BM2/combos/knctr_playthru_tidy_triple_628.mht
- http://mirror.{BLOCKED}adnet1210.com/products/BM2/combos/tidy_playthru_onesystemcare_triple_628_3.mht
- http://mirror.{BLOCKED}adnet1210.com/products/BM2/combos/onesystemcare_tidy_double628.mht
- http://mirror.{BLOCKED}adnet1210.com/products/BM2/combos/playthru_tidy_double_628_3.mht
- {BLOCKED}63.140
- {BLOCKED}4.47.128
このウイルス情報は、自動解析システムにより作成されました。
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
以下のファイルを検索し削除します。
- %User Temp%/K1H1elo6MpUVCtTOjml\lua51.dll
- %User Temp%/K1H1elo6MpUVCtTOjml\1vE2M7MHS.dll
- %User Temp%/K1H1elo6MpUVCtTOjml\2uu6cVY9pk.dll
- %User Temp%/K1H1elo6MpUVCtTOjml/yZvWSsXxcDUukLwXNnrSdEbC90vWFf90iJ.dll
- %User Temp%/K1H1elo6MpUVCtTOjml\skin.zip
- %User Temp%/K1H1elo6MpUVCtTOjml\skin/res/knockout.js
- %User Temp%/K1H1elo6MpUVCtTOjml\skin/res/jquery.js
- %User Temp%/K1H1elo6MpUVCtTOjml\skin/res/common.css
- %User Temp%/K1H1elo6MpUVCtTOjml\skin/res/common.js
- %User Temp%/K1H1elo6MpUVCtTOjml\kLoPVvrSyZOofGUugHSsEez1.dll
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\index.html
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\options.json
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\.DS_Store
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\accept_green.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\animatedProgress.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\close.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\decline.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\exit.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\generic_icon.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\generic_icon.ico
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\kmp-skin-bg.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\kmp-skin-logo.jpg
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\kmp-skin-thanks.jpg
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\open.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\run.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\save.gif
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer\show.gif
- %User Temp%\K1H1elo6MpUVCtTOjml\1\kmp_3.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\1\do_tracking_hit.lua
- %User Temp%\K1H1elo6MpUVCtTOjml\141\arcadetwist_playthru_onesystemcare_updateadmin_628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\145\arcadetwist_playthru_pcacceleratepro_updateadmin_628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\149\arcadetwist_playthru_pcprocleaner_updateadmin_628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\153\arcadetwist_knctr_playthru_updateadmin_628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\161\knctr_playthru_onesystemcare_updateadmin_628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\165\knctr_playthru_tidy_updateadmin_628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\169\knctr_playthru_tidy_triple_628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\173\tidynetwork_playthru_propccleaner_updateadmin_628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\177\tidy_playthru_onesystemcare_triple_628_3.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\181\onesystemcare_tidy_double628.mht
- %User Temp%\K1H1elo6MpUVCtTOjml\183\playthru_tidy_double_628_3.mht
手順 3
以下のフォルダを検索し削除します。
- %User Temp%/K1H1elo6MpUVCtTOjml
- %System Root%\DOCUME~1
- %System Root%\DOCUME~1\Wilbert
- %User Profile%\LOCALS~1
- %User Temp%/K1H1elo6MpUVCtTOjml\apps
- %User Temp%/K1H1elo6MpUVCtTOjml\skin
- %User Temp%/K1H1elo6MpUVCtTOjml\skin/res
- %User Temp%/K1H1elo6MpUVCtTOjml\skin\kmplayer
- %User Temp%/K1H1elo6MpUVCtTOjml/0
- %User Temp%/K1H1elo6MpUVCtTOjml/1
- %User Temp%/K1H1elo6MpUVCtTOjml/141
- %User Temp%/K1H1elo6MpUVCtTOjml/145
- %User Temp%/K1H1elo6MpUVCtTOjml/149
- %User Temp%/K1H1elo6MpUVCtTOjml/153
- %User Temp%/K1H1elo6MpUVCtTOjml/157
- %User Temp%/K1H1elo6MpUVCtTOjml/161
- %User Temp%/K1H1elo6MpUVCtTOjml/165
- %User Temp%/K1H1elo6MpUVCtTOjml/169
- %User Temp%/K1H1elo6MpUVCtTOjml/173
- %User Temp%/K1H1elo6MpUVCtTOjml/177
- %User Temp%/K1H1elo6MpUVCtTOjml/181
- %User Temp%/K1H1elo6MpUVCtTOjml/183
手順 4
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「PUA_TotalAdmin」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください