サーチ
キーワードMal_SageCrypt
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 侵入方法 マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 インストール マルウェアは、以下のコンポーネントファイルを作成します。 %System Root%
マルウェアは、すべてのリムーバブルドライブ内に自身のコピーを作成します。 マルウェアは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。 インストール マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。 %User Profile%\{random file name}.exe (註:
マルウェアは、他の不正プログラムに作成され、コンピュータに侵入します。 マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。 侵入方法 マルウェアは、以下の不正プログラムに作成され、コンピュータに侵入します。 WORM_PROLACO.EK インストール マルウェアは、以下のファイルを作成し実行します。 %Windows%\{random file
マルウェアは、リムーバブルドライブを介してコンピュータに侵入します。 マルウェアは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。 マルウェアは、作成したファイルを実行します。 侵入方法 マルウェアは、リムーバブルドライブを介してコンピュータに侵入します。 感染活動 マルウェアは、すべてのリムーバブルドライブ内に以
マルウェアは、Webサイトにアクセスし、ファイルをダウンロードします。これにより、感染コンピュータ上に他のマルウェアがダウンロードまたは作成されます。 インストール マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。 %Program Files%\pongo\pongo.exe (註:%Program Files%は、標準設定では "C:\Program Files
マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。 マルウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。 侵入方法 マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。 マルウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。 自動実行方法 マルウェアは、以下の
ウイルスは、他のマルウェアに作成され、コンピュータに侵入します。 ウイルスは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。 ウイルスは、プロセスに組み込まれ、システムのプロセスに常駐します。 ウイルスは、ホストファイル内の未使用の領域に自身のコードを挿入することにより感染活動を実行します。 ウイルスは、ランダムにポートを開き、不正リモートユーザが感
マルウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。 マルウェアは、特定のWebサイトにアクセスします。これにより、不正リモートユーザにマルウェアのインストールが知らされます。また、不正なファイルがダウンロードされます。この結果、感染コンピュータは、さらなる他の脅威にさらされることとなります。 ただし、情報公開日現在、このWebサイトには
マルウェアは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。 マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。 マルウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。 マルウェアは、ダウンロードしたファイルを実行します。 マルウェアは、自身のコードエラーによ
ダウンロード活動 マルウェアは、以下のソフトウェアに存在する脆弱性を利用して感染活動をします。これにより、不正ファイルがダウンロードされます。 Vulnerability in the Java Runtime Environment component in Oracle Java SE and Java for Business 6 その他 セキュリティ対策の面からも以下の説明をご参照くださ
マルウェアは、リモートサイトから他のマルウェア、グレイウェアまたはスパイウェアにダウンロードされ、コンピュータに侵入します。 マルウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。 マルウェアは、レジストリキーおよびレジストリ値を追加し、セーフモード状態でも自身が実行されるようにします。これにより、感染コンピュータ上でこのマルウェアが削除される
自動実行方法 マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。 HKEY_CLASSES_ROOT\CLSID\{AFD4AD01-58C1-47DB-A404-FBE00A6C5486}\ InprocServer32 (Default) = "{malware path and file name}" マルウェアは、以下のレジストリキーを追
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 侵入方法 マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 インストール マルウェアは、以下のファイルを作成します。 %Desktop%\Windows Repair.lnk
マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。 マルウェアは、特定のWebサイトにアクセスします。これにより、不正リモートユーザにマルウェアのインストールが知らされます。また、不正なファイルがダウンロードされます。この結果、感染コンピュータは、さらなる他の脅威にさらされることとなります。 侵入方法 マルウェアは、他のマルウェアに作成され、コンピュータに侵入します
マルウェアは、実行後、自身を削除します。 インストール マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。 %System%\{random filename}.exe (註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows
ワームは、すべてのリムーバブルドライブ内に自身のコピーを作成します。 ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。 インストール ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。 %Application Data%\Microsoft\svchost.exe (註:
マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。 マルウェアは、他のマルウェアまたはグレイウェアのパッケージとともにコンポーネントとして、コンピュータに侵入します。 これは、トレンドマイクロの製品では、特定の不正活動を実行するファイルの検出名となります。 侵入方法 マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。 マルウェアは、他のマルウェアまたはグレイウェア
ワーム活動:リムーバブルドライブの利用 ワームは、感染リムーバブルドライブを接続することにより、コンピュータに侵入します。 ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。 侵入方法 ワームは、感染リムーバブルドライブを接続することにより、コンピュータに侵入します。 インストール ワームは、以下のファイルを
ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。 ワームは、ダウンロードしたファイルを実行します。 インストール ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。 %Application Data%\ygmdrm.exe (註:%Application Data%フォルダは
スパイウェアは、他のマルウェアに作成され、コンピュータに侵入します。 スパイウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。 スパイウェアは、フォルダを作成し、このフォルダ内に自身のファイルを作成します。 スパイウェアは、Internet Explorer(IE)のゾーン設定を変更します。 スパイウェアは、ユーザ名およびパスワードといった