製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:F
ウイルス情報
ウイルス名危険度
FakeAlert-PC-Care
企業ユーザ: 低[要注意]
個人ユーザ: 低[要注意]
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
5864
対応定義ファイル
(現在必要とされるバージョン)
5863 (現在7401)
対応エンジン5.3.00以降 (現在5600) 
エンジンバージョンの見分け方
別名RogueAntiSpyware.VirusDoctor [PCTools]VirusDoctor [Symantec]
情報掲載日2010/01/18
発見日(米国日付)2010/01/15
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
03/31RDN/Generic....
03/31StartPage-NY...
03/31PWS-Banker.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7401
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・FakeAlert-PC-Careは、偽のエラーメッセージを表示して、スパイウェアが検出されたと思わせ、ユーザに購入を促す広告を積極的に表示するマルウェアです。

ウイルスの特徴TOPに戻る

--2010年1月15日更新 --
・以下のWebサイトで注目されたため、危険度を[低(要注意)]に変更しました。
http://isc.sans.org/diary.html?storyid=7987
--

・実行時、以下の画像を表示します。

・次に、大げさなスキャンを実行し、偽の検出アラートメッセージと警告を生成します。偽のメッセージの意図は、ユーザに広告しているスパイウェア対策製品を購入させることです。

・以下のフォルダとファイルを作成します。

  • %CommonAppData%\e4a12b7
  • %CommonAppData%\LPTSACG
  • %AppData%\Live PC Care
  • %CommonAppData%\e4a12b7\LivePCGuard.exe
  • %CommonAppData%\LPTSACG\LPRXVODSCG.cfg

・上記に加えて、C:\Windows\System32\drivers\etcフォルダにあるWindowsホストファイルを改変します。改変されたホストファイルには、以下のURLからIPへのマッピングが組み込まれていました。

  • 74.125.45.100 4-open-davinci.com
  • 74.125.45.100 securitysoftwarepayments.com
  • 74.125.45.100 privatesecuredpayments.com
  • 74.125.45.100 secure.privatesecuredpayments.com
  • 74.125.45.100 getantivirusplusnow.com
  • 74.125.45.100 secure-plus-payments.com
  • 74.125.45.100 www.getantivirusplusnow.com
  • 74.125.45.100 www.secure-plus-payments.com
  • 74.125.45.100 www.getavplusnow.com
  • 74.125.45.100 safebrowsing-cache.google.com
  • 74.125.45.100 urs.microsoft.com
  • 74.125.45.100 www.securesoftwarebill.com
  • 74.125.45.100 secure.paysecuresystem.com
  • 74.125.45.100 paysoftbillsolution.com
  • 74.125.45.100 protected.maxisoftwaremart.com

注:

  • %CommonAppData%は、すべてのユーザのアプリケーションデータを格納するファイルシステムフォルダを指す変数です。一般的なパスはC:\Documents and Settings\All Users\Application Dataになります。

・以下のレジストリ項目を改変し、一般的なセキュリティ、システムツールへのアクセスを無効にします。

  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AdwarePrj.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\agent.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AlphaAV.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Anti-Virus Professional.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AntispywarXP2009.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AntivirusPlus.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AntivirusPro_2010.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AntivirusXP.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\antivirusxppro2009.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AntiVirus_Pro.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\av360.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVCare.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\brastk.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Cl.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\csc.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\dop.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\frmwrk32.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\gav.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\gbn976rl.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\homeav2010.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\init32.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MalwareRemoval.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ozn695m5.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\pav.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\pc.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\pctsAuxs.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\pctsGui.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\pctsSvc.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\pctsTray.exe
  • Hkey_key_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PC_Antispyware2010.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\pdfndr.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PerAvir.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\personalguard
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\personalguard.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\protector.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\qh.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Quick Heal.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QuickHealCleaner.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rwg.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SafetyKeeper.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Save.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SaveArmor.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SaveDefense.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SaveKeep.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Secure Veteran.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\secureveteran.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Security Center.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SecurityFighter.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\securitysoldier.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\smart.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\smartprotector.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\smrtdefp.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SoftSafeness.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\spywarexpguard.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tapinstall.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrustWarrior.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tsc.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\W3asbas.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\winav.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\windll32.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\windows Police Pro.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\xpdeluxe.exe
  • Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\xp_antispyware.exe

・上記のレジストリ項目のデータが以下のように変更されます。

  • Debugger = "svchost.exe"

・これにより、上記のセキュリティアプリケーションが呼び出されると、svchost.exeが実行されます。

・また、Windowsが再起動するたびに実行されるよう、以下のレジストリ項目を作成します。

  • Hkey_Current_User\Software\Microsoft\Windows\CurrentVersion\RunOnce
    LPCG = "%Temp%\[filename of the sample #1 /cs:1 "

・おそらく悪質なサーバからさらなる情報を入手または投稿するため、以下のサイトに接続しようとします。

  • http://newsystem-guard.in/[削除]
  • http://securityearth.cn/[削除]
  • http://pay1.livepcguard.com/[削除]
  • http://pay2.livepcguard.com/[削除]

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・上記のファイルおよびレジストリ項目が存在します。

感染方法TOPへ戻る

・トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの利益があると思わせて手動で実行させることにより繁殖します。

・IRC、ピアツーピアネットワーク、ニュースグループへの投稿などを通じて配布されます。

駆除方法TOPへ戻る
■最新のエンジンとウイルス定義ファイルの組み合わせで、検出・駆除してください。McAfee Labs は、見慣れたもしくは安全に見えるファイルアイコン(特に、ユーザーがファイルを共有できるP2Pクライアント、IRC、E-mailまたはその他のメディアから受け取ったファイルを)を信用しないことを推奨します。

Windows ME/XPでの駆除についての補足