ウイルス情報

ウイルス名 危険度

PWS-OnlineGames.hh

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
5906
対応定義ファイル
(現在必要とされるバージョン)
5906 (現在7634)
対応エンジン 5.2.00以降 (現在5600) 
エンジンバージョンの見分け方
別名 AVG - Win32/Cryptor
NOD32 - a variant of Win32/Pacex.AC.Gen
Ikarus - Trojan-GameThief.Win32.Magania
Microsoft - PWS:Win32/Frethog.F
情報掲載日 2010/03/03
発見日(米国日付) 2010/02/28
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・PWS-OnlineGames.hhはLineage、LegMir、World of Warcraft、Rohanといったオンラインゲームのアカウントを盗み出すトロイの木馬です。

ファイル情報:

  • MD5 - 644C03813C39414203A845102BE82214
  • SHA - F6DAA469D84D8BD29ED0A92EC0A5E4FB7743E568

TOPへ戻る

ウイルスの特徴

・実行時、PWS-OnlineGames.hhはリモートポート80から202.111.[削除].157に接続します。

・以下のファイルがシステムに追加されます。

  • %SystemDrive%\autorun.inf (隠しファイル)
  • %SystemDrive%\q1.exe (隠しファイル)
  • %Temp%\4tddfwq0.dll [PWS-OnlineGames.hhという名前で検出] (隠しファイル)
  • %Temp%\xvassdf.exe (隠しファイル)
  • %USERPROFILE%\Local Settings\Temporary Internet Files\Content.IE5\8WEL7ODI\ar1[1].rar
  • %USERPROFILE%\Local Settings\Temporary Internet Files\Content.IE5\I65VJICG\ar[1].rar

・以下のレジストリキーがシステムに追加されます。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\MADOWN

・以下のレジストリ値がシステムに追加されます。

  • [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\MADOWN\]
    “Urlinfo” = "nmeqef.r"

・以下のレジストリにより、PWS-OnlineGames.hhが乗っ取ったシステムに登録され、起動のたびに実行されるようにします。

  • [HKEY_CURRENT_USER\S-1-(不定)\Software\Microsoft\Windows\CurrentVersion\Run\]
    “54dfsger” = "%Temp%\xvassdf.exe"

・以下のレジストリ値が改変されます。

  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\]
    "CheckedValue" = "0x00000000"
  • [HKEY_CURRENT_USER\S-1-(不定)\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\]
    "Hidden" = "0x00000002"

・上記のレジストリ項目により、乗っ取ったユーザがシステムの隠しファイル、フォルダを閲覧できないようにします。

[%UserProfile%はc:\Documents and Settings\Administrator\、%Temp%はC:\Documents and Settings\Administrator\Local Settings\Temp\、%SystemDrive%はオペレーティングシステムがインストールされているドライブで、通常はC:\]

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • 上記のファイルおよびレジストリキーが存在します。
  • 上記のIPアドレスへの予期しないネットワーク接続が存在します。

TOPへ戻る

感染方法

・パスワードスティーラはウイルスではなく、複製手段も組み込まれていません。しかし、パスワードスティーラが他のウイルスやトロイの木馬によってダウンロードされ、インストールされる場合はあります。

・さらに、これらの多くは作者によって大量送信され、人々にダブルクリックするように仕向けます。

・また、Webページを訪問することによって(リンクをクリック、またはユーザに通知せずにユーザのシステムにパスワードスティーラをインストールするスクリプトをホストしている悪質なWebサイトによって)インストールされる場合もあります。

TOPへ戻る

駆除方法

■McAfee Labs は、常に最新のウイルス定義ファイルとエンジンの利用を推奨します。このウイルスは、最新のウイルス定義ファイルとエンジンの組み合わせで削除されます。

Windows ME/XPでの駆除についての補足

TOPへ戻る