ウイルス情報

ウイルス名 危険度

FakeAlert-MY.a

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
5938
対応定義ファイル
(現在必要とされるバージョン)
5945 (現在7633)
対応エンジン 5.3.00以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日 2010/04/21
発見日(米国日付) 2010/04/01
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・FakeAlert-MY.aは、偽のアラートを表示して、ユーザにマルウェアの問題を「修復する」製品を購入させようとするトロイの木馬です。FakeAlert-MY.aは悪質な動作を隠蔽し、ターゲットは無害なウイルス対策プログラムと思ってインストールする可能性があります。

TOPへ戻る

ウイルスの特徴

・FakeAlert-MY.aは偽のスキャン画面を表示するオプションが組み込まれた偽のセキュリティセンターを表示します。

・偽のウイルススキャン画面は以下のとおりです。

・実行時、以下のファイルを作成します。

  • C:\Documents and Settings\All Users\Application Data\80AsEM
  • <%userprofile%>\Local Settings\Application Data\80AsEM
  • <%userprofile%>\Local Settings\Application Data\ave.exe
  • <%temp%>\80AsEM
  • <%userprofile%>\Templates\80AsEM
注: %UserProfile%は可変の場所で、ユーザプロフィールのフォルダを指しています。

・以下のレジストリ項目を作成または改変します。

  • HKEY_USERS\<ユーザ%>_Classes\.exe\shell\open\command
    "Default" = “<%userprofile%>\Local Settings\Application Data\ave.exe” /START "%1" %
  • HKEY_USERS\<ユーザ%>_Classes \secfile\shell\open\command
    "Default" = “<%userprofile%>\Local Settings\Application Data\ave.exe” /START "%1" %
  • HKEY_CURRENT_USER\Software\Classes\.exe\shell\open\command
    "Default" = “<%userprofile%>\Local Settings\Application Data\ave.exe” /START "%1" %
  • HKEY_CURRENT_USER\Software\Classes\secfile\shell\open\command
    "Default" = “<%userprofile%>\Local Settings\Application Data\ave.exe” /START "%1" %
  • HKEY_CLASSES_ROOT\.exe\shell\open\command
    "Default" = “<%userprofile%>\Local Settings\Application Data\ave.exe” /START "%1" %
  • HKEY_CLASSES_ROOT\secfile\shell\open\command
    "Default" = “<%userprofile%>\Local Settings\Application Data\ave.exe” /START "%1" %
  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile
    "DisableNotifications" = “01, 00, 00, 00”
  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile
    "DoNotAllowExceptions" = “00, 00, 00, 00”
  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile
    "EnableFirewall" = “00, 00, 00, 00”
  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
    "DisableNotifications" = “01, 00, 00, 00”
  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
    "DoNotAllowExceptions" = “00, 00, 00, 00”
  • HKEY_CLASSES_ROOT\.exe
    "(既定)" = “secfile”
  • HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command "(既定)" = "<%userprofile%>\Local Settings\Application Data\ave.exe" /START "C:\Program Files\Internet Explorer\iexplore.exe"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
    "AntiVirusDisableNotify" = “01, 00, 00, 00”
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
    "AntiVirusOverride" = “01, 00, 00, 00”
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
    "FirewallDisableNotify" = “01, 00, 00, 00”
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
    "FirewallOverride" = “01, 00, 00, 00”
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
    "UpdatesDisableNotify" = “01, 00, 00, 00”

・ターゲットが偽のセキュリティ製品を登録しようとすると、以下のサイトに接続します。

  • generic.go<削除>.com

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・感染したマシンでユーザがWebブラウザを開こうとすると、ブラウザが開かないようにし、以下のような画面を表示します。画面を閉じると、ブラウザにアクセスできます。

  • 上記のレジストリ項目が存在します。
  • 上記のファイルが存在します。
  • 上記のドメインへの予期しないネットワーク接続が存在します。

TOPへ戻る

感染方法

・トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの利益があると思わせて手動で実行させることにより繁殖します。スパムメール、IRC、P2Pネットワーク、ニュースグループへの投稿などを通じて配布されます。

TOPへ戻る

駆除方法

■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足

TOPへ戻る