ウイルス情報

ウイルス名 危険度

FakeAlert-WwSec.e

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
5939
対応定義ファイル
(現在必要とされるバージョン)
5954 (現在7634)
対応エンジン 5.3.00以降 (現在5600) 
エンジンバージョンの見分け方
別名 Microsoft : Trojan:Win32/FakeRean Ikarus : Trojan.Win32.FakeAV DrWeb : Trojan.Fakealert.14113
情報掲載日 2010/04/19
発見日(米国日付) 2010/04/02
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・FakeAlert-WwSec.eはトロイの木馬です。名前のとおり、FakeAlert-WwSec.eは乗っ取ったユーザのシステムに偽のアラートを表示し、実際にはそうではないのに、ユーザのシステムが深刻な影響を受けているかのように装います。その後、偽のバルーンヒントを表示し、乗っ取られたユーザがクリックすると、偽のウイルス対策ソフトウェアを購入するよう促します。

ファイル情報:
  • MD5 : 17EBBCBFE5FC7732052F6E2134477257
  • SHA : B00FEFF46DA1B305FD9E86A08590246D80C0D7D2

・「FakeAlert-WwSec.e」は完全に自動でインストールされ、システムでウイルススキャンを実行します。ウイルスを検出したと偽り、システムからウイルスを駆除するため、製品を登録するよう要求します。

TOPへ戻る

ウイルスの特徴

・実行時、「FakeAlert-WwSec.e」は以下の場所に自身をコピーします。

  • %AppData%\ave.exe

・また、以下のファイルをドロップ(作成)します。

  • %AppData%\GDIPFONTCACHEV1.DAT

・以下のレジストリキーがシステムに追加されます。

  • HKEY_USERS\S-(不定)\Software\Classes\.exe
  • HKEY_USERS\S-(不定)\Software\Classes\secfile
  • HKEY_USERS\S-1-(不定)_Classes\.exe
  • HKEY_USERS\S-1-(不定)_Classes\secfile

・以下のレジストリ値がシステムに追加されます。

・以下のレジストリ項目を設定してシステムファイアウォールを無効にする亜種もあります。

  • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\]
    EnableFirewall="0x00000000"
  • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\]
    EnableFirewall= "0x00000000"
  • [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\]
    EnableFirewall="0x00000000"
  • [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\]
    EnableFirewall="0x00000000"

・また、以下のレジストリ項目を設定して、プログラムがブロックされたときの通知を無効にする亜種もあります。

  • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\]
    DisableNotifications="0x00000001"
  • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\]
    DisableNotifications="0x00000001"
  • [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\]
    DisableNotifications="0x00000001"
  • [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\]
    DisableNotifications="0x00000001"
  • [HKEY_USERS\S-1-5-21-1454471165-926492609-839522115-500\Software\Microsoft\Windows\]
    Identity="0x9F797A55"

・以下のシステムのレジストリ値が改変されます。

  • [HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\FIREFOX.EXE\shell\open\]
    Command=""%AppData%\ave.exe" /START "%ProgramFiles%\Mozilla Firefox\firefox.exe""
  • [HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\]
    command=""%AppData%\ave.exe" /START "%ProgramFiles%\Internet Explorer\iexplore.exe""

・上記のレジストリ項目により、ユーザがIEまたはFirefoxのインスタンスを開くと、FakeAlert-WwSec.eが自動的に実行されるようにします。

  • [HKEY_LOCAL_MACHINE\SYSTEM\SOFTWARE\Microsoft\Security Center\]
    AntiVirusDisableNotify="0x00000001"
  • [HKEY_LOCAL_MACHINE\SYSTEM\SOFTWARE\Microsoft\Security Center\]
    FirewallDisableNotify="0x00000001"
  • [HKEY_LOCAL_MACHINE\SYSTEM\SOFTWARE\Microsoft\Security Center\]
    UpdatesDisableNotify= "0x00000001"
  • [HKEY_LOCAL_MACHINE\SYSTEM\SOFTWARE\Microsoft\Security Center\]
    AntiVirusOverride="0x00000001"
  • [HKEY_LOCAL_MACHINE\SYSTEM\SOFTWARE\Microsoft\Security Center\]
    FirewallOverride="0x00000001"

・上記のレジストリ項目により、乗っ取ったユーザのシステムのファイアウォール、ウイルス対策ソフトウェア、Windowsの自動更新を無効にします。

・「FakeAlert-WwSec.e」はセキュリティセンターをロードし、ファイアウォールまたはウイルス対策がインストールされていないことをユーザに通知します。これはユーザをだまして偽のスキャンソフトウェアを購入させようとする偽のセキュリティセンターです。

・このセキュリティセンターがロードされると、FakeAlertはユーザのハードディスクドライブの偽のスキャンを開始し、マシンが複数のマルウェアファイルに感染しているとユーザに通知します。

・偽のスキャンが完了すると、以下の画面が表示され、マシンが感染していると偽り、ユーザをだましてソフトウェアを購入させようとします。ユーザをだまして「YES」をクリックさせ、Fake Alertソフトウェアを購入させるため、「NO」ボタンの位置が入れ替えられています。

・ユーザがFake Alertを閉じると、マシンが攻撃を受けており、保護が必要だと偽るポップアップメッセージをタスクバーに表示し続けます。

・以下のドメインにアクセスする可能性があります。

  • Totalsecur[削除]ect.com、リモートポート80を使用
  • yoursecu[削除]lus.com、リモートポート80を使用

[%AppData% - C:\Documents and Settings\[ユーザ名]\Application Data, %ProgramFiles% - C:\Program File ]

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • システムがひどく感染しているかのような偽の警告を表示します。
  • レジストリを改変します。

TOPへ戻る

感染方法

・トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの利益があると思わせて手動で実行させることにより繁殖します。IRC、ピアツーピアネットワーク、ニュースグループへの投稿、スパムメールなどを通じて配布されます。

TOPへ戻る

駆除方法

■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足

TOPへ戻る