製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:F
ウイルス情報
ウイルス名危険度
FakeAlert-PJ.gen.c
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
6217
対応定義ファイル
(現在必要とされるバージョン)
6308 (現在7607)
対応エンジン5.2.00以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日2011/05/11
発見日(米国日付)2011/01/05
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/29RDN/Generic....
10/29Generic.bfr!...
10/29Generic Drop...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7607
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・FakeAlert-PJ.gen.cがシステムにインストールされると、偽の感染メッセージを生成します。感染を駆除するため、製品の登録版を購入するよう促します。疑いを持たないユーザは、このような脅しによって、製品を購入する可能性があります。また、正規のアプリケーションの起動を妨げ、障害を起こします。FakeAlert-PJ.gen.cは最近のSQLインジェクション攻撃「LizaMoon」に関係しています。

ウイルスの特徴TOPに戻る

・以下は一般的なパス変数の既定値です。(異なる場合もありますが、一般的には以下のとおりです。)

%WinDir% = \WINDOWS (Windows 9x/ME/XP/Vista), \WINNT (Windows NT/2000) %SystemDir% = \WINDOWS\SYSTEM (Windows 98/ME), \WINDOWS\SYSTEM32 (Windows XP/Vista), \WINNT\SYSTEM32 (Windows NT/2000)

%AppData% =\Documents and Settings\[ユーザ]\Application Data

%ProgramFiles% = \Program Files

・FakeAlert-PJ.gen.cは、インストール時、偽の感染メッセージを表示し、正規のソフトウェアやプログラムが実行されないようにして、ユーザのシステムの通常動作を妨げる偽のスパイウェア対策ソフトウェアです。

・以下のファイルがシステムに作成されます。

  • %AppData%\Microsoft\[ランダムなマルウェアファイル].exe

・以下のレジストリキーが作成されます。

  • HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
  • "Shell" = %AppData%\Microsoft\[ランダムなマルウェアファイル].exe
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\SystemRestore
  • DisableSR = 1
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\afwserv.exe
  • Debugger = svchost.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avastsvc.exe
  • Debugger = svchost.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avastui.exe
  • Debugger = svchost.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe
  • Debugger = svchost.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ekrn.exe
  • Debugger = svchost.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msascui.exe
  • Debugger = svchost.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msmpeng.exe
  • Debugger = svchost.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msseces.exe
  • Debugger = svchost.exe

・以下のWebサイトへの接続が試行されます。

  • hxxp://softscoreinc.com/soft-usage/[削除]

・FakeAlert-PJ.gen.cは、インターネットの多くのWebサイトが乗っ取られたSQLインジェクション攻撃「LizaMoon」に関係しています。乗っ取られたサイトにより、ユーザは偽のウイルス対策製品を提供しているドメインにリダイレクトされます。リダイレクトに成功すると、以下の偽のシステムスキャンのページが表示されます。その後、実行ファイルがダウンロードされます。

・FakeAlert-PJ.gen.cの起動後、ユーザが実行ファイルを実行しようとするたびに以下が表示されます。

・「Clean computer」をクリックすると、以下の偽のインストール画面が表示されます。

・ユーザは「No, Reboot Later」を選択することはできません。

・再起動後、システムが非常に遅くなり、反応しなくなることが確認されています。FakeAlert-PJ.gen.cは、これはCPU時間を使用するプロセスが複数あることによると主張します。ポップアップには「Microsoft Security Essentials Alert」と書かれていますが、マイクロソフトとはまったく関係ありません。

・以下のスプラッシュ画面には正規のマイクロソフトのUIが複数組み込まれていますが、偽物です。

・スキャンが開始された場合、以下のような偽の検出結果が表示されます。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・上記のレジストリキー、ファイル、スナップショットに示されているようなGUIベースの偽のウイルス対策製品が存在します。

感染方法TOPへ戻る

・SQLインジェクション攻撃によって乗っ取られたWebサイトにより、偽のウイルス対策製品を提供しているURLにリダイレクトされる可能性があります。

駆除方法TOPへ戻る
■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。