製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:PQ
ウイルス情報
ウイルス名危険度
PWS-OnlineGames.hh
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
5906
対応定義ファイル
(現在必要とされるバージョン)
5906 (現在7401)
対応エンジン5.2.00以降 (現在5600) 
エンジンバージョンの見分け方
別名AVG - Win32/Cryptor
NOD32 - a variant of Win32/Pacex.AC.Gen
Ikarus - Trojan-GameThief.Win32.Magania
Microsoft - PWS:Win32/Frethog.F
情報掲載日2010/03/03
発見日(米国日付)2010/02/28
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
03/31RDN/Generic....
03/31StartPage-NY...
03/31PWS-Banker.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7401
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・PWS-OnlineGames.hhはLineage、LegMir、World of Warcraft、Rohanといったオンラインゲームのアカウントを盗み出すトロイの木馬です。

ファイル情報:

  • MD5 - 644C03813C39414203A845102BE82214
  • SHA - F6DAA469D84D8BD29ED0A92EC0A5E4FB7743E568

ウイルスの特徴TOPに戻る

・実行時、PWS-OnlineGames.hhはリモートポート80から202.111.[削除].157に接続します。

・以下のファイルがシステムに追加されます。

  • %SystemDrive%\autorun.inf (隠しファイル)
  • %SystemDrive%\q1.exe (隠しファイル)
  • %Temp%\4tddfwq0.dll [PWS-OnlineGames.hhという名前で検出] (隠しファイル)
  • %Temp%\xvassdf.exe (隠しファイル)
  • %USERPROFILE%\Local Settings\Temporary Internet Files\Content.IE5\8WEL7ODI\ar1[1].rar
  • %USERPROFILE%\Local Settings\Temporary Internet Files\Content.IE5\I65VJICG\ar[1].rar

・以下のレジストリキーがシステムに追加されます。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\MADOWN

・以下のレジストリ値がシステムに追加されます。

  • [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\MADOWN\]
    “Urlinfo” = "nmeqef.r"

・以下のレジストリにより、PWS-OnlineGames.hhが乗っ取ったシステムに登録され、起動のたびに実行されるようにします。

  • [HKEY_CURRENT_USER\S-1-(不定)\Software\Microsoft\Windows\CurrentVersion\Run\]
    “54dfsger” = "%Temp%\xvassdf.exe"

・以下のレジストリ値が改変されます。

  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\]
    "CheckedValue" = "0x00000000"
  • [HKEY_CURRENT_USER\S-1-(不定)\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\]
    "Hidden" = "0x00000002"

・上記のレジストリ項目により、乗っ取ったユーザがシステムの隠しファイル、フォルダを閲覧できないようにします。

[%UserProfile%はc:\Documents and Settings\Administrator\、%Temp%はC:\Documents and Settings\Administrator\Local Settings\Temp\、%SystemDrive%はオペレーティングシステムがインストールされているドライブで、通常はC:\]

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
  • 上記のファイルおよびレジストリキーが存在します。
  • 上記のIPアドレスへの予期しないネットワーク接続が存在します。

感染方法TOPへ戻る

・パスワードスティーラはウイルスではなく、複製手段も組み込まれていません。しかし、パスワードスティーラが他のウイルスやトロイの木馬によってダウンロードされ、インストールされる場合はあります。

・さらに、これらの多くは作者によって大量送信され、人々にダブルクリックするように仕向けます。

・また、Webページを訪問することによって(リンクをクリック、またはユーザに通知せずにユーザのシステムにパスワードスティーラをインストールするスクリプトをホストしている悪質なWebサイトによって)インストールされる場合もあります。

駆除方法TOPへ戻る
■McAfee Labs は、常に最新のウイルス定義ファイルとエンジンの利用を推奨します。このウイルスは、最新のウイルス定義ファイルとエンジンの組み合わせで削除されます。

Windows ME/XPでの駆除についての補足