ウイルス情報

ウイルス名 危険度

Android/PJApps.P

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
N/A
対応定義ファイル
(現在必要とされるバージョン)
N/A (現在7656)
対応エンジン 5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日 2011/09/29
発見日(米国日付) 2011/07/27
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・Android/PJApps.Pは機密情報を特定のWebサイトにポストし、C&Cサーバからのコマンドを実行するトロイの木馬です。

TOPへ戻る

ウイルスの特徴

・Android/PJApps.Pはapkファイルとして配布されます。

・Android/PJApps.Pはトロイの木馬化されたアプリケーションです。

・Android/PJApps.Pのトロイの木馬モジュールは、デバイスの再起動後、サービスをバックグラウンドで起動します。

・Android/PJApps.Pは以下のWebサイトをブラウザのブックマークに追加します。WebサイトのURLはすべて暗号化されています。

  • http://android.[検閲済み].cn
  • http://ct2.[検閲済み].cn
  • http://[検閲済み].cn

・Android/PJApps.Pは以下のURLにアクセスし、「#」で区切られた電話番号のリストが返されるのを待ちます。電話番号は「Dest」(送信先)番号としてメモリに保存されます。Android/PJApps.Pはリストの番号にSMSメッセージを送信する場合があります。

  • http://log.[検閲済み].com:9033/[検閲済み].log

・Android/PJApps.Pは以下のURLにアクセスし、空でない文字列が返されるのを待ちます。その後、「imei:IMEI」という本文のSMSメッセージを「Dest」番号に送信します。メッセージにより、デバイスの感染を送信先に通知しているようです。

  • http://mobile.[検閲済み].com/[検閲済み].do

・Android/PJApps.Pにはバックドア機能が組み込まれており、コマンド&コントロールサーバによって制御されます。以下のURLにアクセスし、コマンド、パラメータを含むXMLファイルが返されるのを待ちます。

  • http://xml.[検閲済み].com:8118/push/newandroidxml/1_1/other/[検閲済み].xml

・実行できるコマンドは4つあります。コマンドのペイロードは以下の表に記載されています。

  • push
  • soft
  • window
  • xbox

・また、Android/PJApps.Pには、インターネットからインストールパッケージをダウンロードしてインストールするコードが組み込まれています。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • 機密情報を検索し、特定のWebサイトにポストします。
  • 特定のサーバからのコマンドを実行します。
  • SMSメッセージを送信します。
  • 特定のURLをブラウザのブックマークに追加します。
  • apkパッケージをダウンロードし、デバイスにインストールします。

TOPへ戻る

感染方法

・ユーザが故意に携帯電話にインストールしない限り、Android/PJApps.Pに感染することはありません。いつも言われていることですが、ユーザは絶対に見覚えのないソフトウェア、信頼できないソフトウェアをインストールしてはなりません。クラックされたアプリケーションなど、違法なソフトウェアはマルウェアの感染源であるため、絶対にインストールしないでください。

TOPへ戻る

駆除方法

TOPへ戻る