ウイルス情報

ウイルス名 危険度

PWS-Gamania.b!a

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
5841
対応定義ファイル
(現在必要とされるバージョン)
5878 (現在7656)
対応エンジン 5.2.00以降 (現在5600) 
エンジンバージョンの見分け方
別名 Kaspersky - Trojan-GameThief.Win32.Magania.csba
Ikarus - Trojan-GameThief.Win32.Magania
Microsoft - PWS:Win32/Frethog.F
NOD32 - Win32/PSW.OnLineGames.NMP
情報掲載日 2010/02/01
発見日(米国日付) 2009/12/23
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・PWS-Gamania.b!aはトロイの木馬です。ウイルスと異なり、トロイの木馬は自己複製しません。多くの場合、ファイルが有益である、あるいはファイルを欲しいと思わせて手動で実行させることにより繁殖します。最も一般的なインストール方法は、システムやセキュリティを悪用し、疑いを持たないユーザに手動で未知のプログラムを実行させることです。電子メール、悪質な、またはハッキングされているWebサイト、IRC(インターネットリレーチャット)、ピアツーピアネットワークなどを通じて配布されます。

----

2010年1月29日更新

  • MD5 - dedf0a24a7e6e7de22978f5a15820270
  • SHA1 - adcb1fa55e5369f66c0baeb3eba3ffe5e7e4156a
  • ファイルサイズ - 104,448バイト
----

ファイル情報

  • MD5 - 2EBA07829C99B907A9883ABF2311F656
  • SHA - 01B2726F4DF39AE0C971C033C6DF9C2FC3C8988C
  • ファイルサイズ - 72,192バイト

TOPへ戻る

ウイルスの特徴

・実行時、PWS-Gamania.b!aはリモートポート80から202.111.[削除].157に接続します。

・以下のファイルがシステムに追加されます。

  • %systemdrive%\autorun.inf [Generic!atrという名前で検出]
  • %systemdrive%\ettlwbon.exe
  • %systemdrive%\iqetrewq.exe
  • %temp%\4tddfwq0.dll
  • %temp%\xvassdf.exe
  • %UserProfile%\Local Settings\Temporary Internet Files\Content.IE5\8WEL7ODI\ar1[1].rar
  • %UserProfile%\Local Settings\Temporary Internet Files\Content.IE5\I65VJICG\ar[1].rar

・実行時、PWS-Gamania.b!aは以下のレジストリ項目を作成します。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\MADOWN

・以下のレジストリ値がシステムに追加されます。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\MADOWN\urlinfo: "nmeswz.m"

・再起動後にプロセスを実行するため、RUNキーを登録します。

  • HKEY_USERS\S-1-5-21-1454471165-926492609-839522115-500\Software\Microsoft\Windows\CurrentVersion\Run\
    “54dfsger:” = "%Temp%\xvassdf.exe"

・以下のレジストリ値が改変されます。

  • HKEY_USERS\S-1-5-21-1454471165-926492609-839522115-500\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
    "ShowSuperHidden:" = "0x00000002"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\
    “CheckedValue:” = “0x00000000”

・上記のレジストリ項目により、乗っ取ったユーザがシステムの隠しファイル、フォルダを閲覧できないようにします。

[%UserProfile%はc:\Documents and Settings\Administrator\、%Temp%はC:\Documents and Settings\Administrator\Local Settings\Temp\、%SystemDrive%はオペレーティングシステムがインストールされているドライブで、通常はC:\]

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • 上記のファイルおよびレジストリキーが存在します。
  • 上記のIPアドレスへの予期しないネットワーク接続が存在します。

TOPへ戻る

感染方法

・トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの利益があると思わせて手動で実行させることにより繁殖します。IRC、ピアツーピアネットワーク、ニュースグループへの投稿などを通じて配布されます。

TOPへ戻る

駆除方法

■McAfee Labs は、常に最新のウイルス定義ファイルとエンジンの利用を推奨します。このウイルスは、最新のウイルス定義ファイルとエンジンの組み合わせで削除されます。

Windows ME/XPでの駆除についての補足

TOPへ戻る