TROJ64_COINMINE.KB
2017年7月26日
プラットフォーム:
Windows
危険度:
ダメージ度:
感染力:
感染確認数:
情報漏えい:
- マルウェアタイプ: トロイの木馬型
- 破壊活動の有無: なし
- 暗号化:
- 感染報告の有無: はい
概要
マルウェアは、他のマルウェアのパッケージとともにコンポーネントとしてコンピュータに侵入します。 マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
ファイルサイズ 123,409 bytes
タイプ EXE
メモリ常駐 なし
発見日 2017年6月13日
侵入方法
マルウェアは、他のマルウェアのパッケージとともにコンポーネントとしてコンピュータに侵入します。
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
その他
マルウェアは、以下の不正なWebサイトにアクセスします。
- xmr.{BLOCKED}-pool.fr:3333
マルウェアが自身の不正活動を実行するためには、以下のファイルが必要になります。
- {malware path}\cygcom_err-2.dll
- {malware path}\cygcrypto-1.0.0.dll
- {malware path}\cygcurl-4.dll
- {malware path}\cyggcc_s-seh-1.dll
- {malware path}\cyggssapi_krb5-2.dll
- {malware path}\cygiconv-2.dll
- {malware path}\cygidn-11.dll
- {malware path}\cygintl-8.dll
- {malware path}\cygk5crypto-3.dll
- {malware path}\cygkrb5-3.dll
- {malware path}\cygkrb5support-0.dll
- {malware path}\cyglber-2-4-2.dll
- {malware path}\cygldap-2-4-2.dll
- {malware path}\cygldap_r-2-4-2.dll
- {malware path}\cygnghttp2-14.dll
- {malware path}\cygpsl-5.dll
- {malware path}\cygsasl2-3.dll
- {malware path}\cygssh2-1.dll
- {malware path}\cygssl-1.0.0.dll
- {malware path}\cygunistring-2.dll
- {malware path}\cygwin1.dll
- {malware path}\cygz.dll
マルウェアは、ビットコインの生成に利用されるプログラムです。
対応方法
対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 13.474.03
初回 VSAPI パターンリリース日 2017年6月16日
VSAPI OPR パターンバージョン 13.475.80
VSAPI OPR パターンリリース日 2017年6月17日
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
「TROJ64_COINMINE.KB」で検出したファイル名を確認し、そのファイルを終了します。
[ 詳細 ]
- すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
- 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
セーフモードについては、こちらをご参照下さい。 - 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。
手順 3
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TROJ64_COINMINE.KB」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください