サーチ
キーワードTROJ_DELF
マルウェアは、ユーザの感染を通知する偽の警告を表示します。また、感染したコンピュータの偽のスキャン結果を表示します。スキャンが完了すると、ユーザに製品の購入を要求します。ユーザが偽の製品を購入しようとすると、ユーザを特定のWebサイトに誘導してクレジットカード番号といった個人情報を要求します。 侵入方法 マルウェアは、以下の悪意あるWebサイトからユーザが誤ってダウンロードすることにより
マルウェアInternet Explorer6およびExplorer7、Explorer8の脆弱性を利用します。これにより、不正リモートユーザは、任意のコードを実行することが可能となります。 セキュリティ対策の面からも、トレンドマイクロ脆弱性情報:MS10-090:Internet Explorer 用の累積的なセキュリティ更新プログラム (2416400)を参照し、脆弱性を修正してください
マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。 マルウェアは、作成したファイルを実行します。 マルウェアは、Webサイトにアクセスし、ファイルをダウンロードします。これにより、感染コンピュータ上に他のマルウェアがダウンロードまたは作成されます。 マルウェアは、ダウンロードしたファイルを実行します。 侵入方法 マルウェアは、以下のマルウェアに作成され、コンピュータに侵入します
マルウェアは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。 マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 マルウェアは、特定のプロセスに作成したファイルを組み込みます。 マルウェアは、特定のWebサイトにアクセスし、情報を送受信します
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 マルウェアは、ワーム活動の機能を備えていません。 マルウェアは、バックドア活動の機能を備えていません。 マルウェアは、ダウンロードする機能を備えていません。 マルウェアは、情報収集する機能を備えていません。 マルウェアは、実行後、自身を削除します。 侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 侵入方法 マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 インストール マルウェアは、以下のコンポーネントファイルを作成します。 %Program Files%
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 マルウェアは、バックドア活動の機能を備えていません。 マルウェアは、ダウンロードしたファイルを実行します。 マルウェアは、情報収集する機能を備えていません。 マルウェアは、特定のWebサイトにアクセスし、情報を送受信します。 マルウェアは、実行後、自身を削除しま
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 侵入方法 マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 マルウェアは、以下のリモートサイトからダウンロードされコンピュータに侵入します。 http://{BLOCKED
マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。 マルウェアは、作成されたファイルを実行します。 侵入方法 マルウェアは、以下のマルウェアに作成され、コンピュータに侵入します。 TROJ_MDROP.JBR インストール マルウェアは、以下のファイルを作成します。 %User Temp%\tmp.dat – encrypted. The decrypted binary is
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 マルウェアは、ワーム活動の機能を備えていません。 マルウェアは、バックドア活動の機能を備えていません。 マルウェアは、作成されたファイルを実行します。 マルウェアは、情報収集する機能を備えていません。 侵入方法 マルウェアは、他のマルウェアに作成されるか、悪意あ
マルウェアは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。 侵入方法 マルウェアは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。 インストール マルウェアは、以下のファイルを作成します。 %Application Data%
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 ただし、情報公開日現在、このWebサイトにはアクセスできません。 侵入方法 マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 インストール マルウェアは、以下のファイルを作成し
マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。 マルウェアは、特定のファイルの読み込み、および実行に利用されます。 侵入方法 マルウェアは、以下のマルウェアに作成され、コンピュータに侵入します。 TROJ_MDLOAD.PGTY TROJ_MDROP.JBR マルウェアは、以下の方法でコンピュータに侵入します。 It is dropped or downloaded upon
は、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 は、ダウンロードしたファイルを実行します。 は、実行後、自身を削除します。 侵入方法 は、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 インストール は、以下のプロセスを追加します
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 これは、トレンドマイクロの製品では、特定の不正活動を実行するファイルの検出名となります。 侵入方法 マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 その他 これは
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。 マルウェアは、悪意のあるPowerPointファイルです。このマルウェアの最終ペイロードとなるコンポーネントファイル「slide1.gif」は「TROJ_TALERET.ZTBJ-A」として検出されます。このペイロードは、台湾のさまざまな企業や政府機関を狙った標的型攻撃に利用されたマルウェアファミリとして知られて
マルウェアは、フォルダを作成し、このフォルダ内に自身のファイルを作成します。 マルウェアは、特定のWebサイトにアクセスし、情報を送受信します。 インストール マルウェアは、以下のファイルを作成します。 %Application Data%\AdobeFlash\{random characters}.crx - Detected as TROJ_EXTADB.US %Application
マルウェアは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。 マルウェアは、ワーム活動の機能を備えていません。 マルウェアは、バックドア活動の機能を備えていません。 マルウェアは、ダウンロードする機能を備えていません。 マルウェアは、情報収集する機能を備えていません。 侵入方法 マルウェアは、他のマルウェアもしくはグレイウェア
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。 マルウェアは、感染コンピュータのプロキシ設定を変更し、ネットワークレベルで情報収集を可能にするため不正なルート証明書を追加します。この不正活動は、「エメンタル作戦」で利用されたマルウェアにおいて確認されました。 マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすること
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 マルウェアは、ワーム活動の機能を備えていません。 マルウェアは、バックドア活動の機能を備えていません。 ただし、情報公開日現在、このWebサイトにはアクセスできません。 侵入方法 マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤って