製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:PQ
ウイルス情報
ウイルス名危険度
PWSZBbot-FLW
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
7310
対応定義ファイル
(現在必要とされるバージョン)
7291 (現在7607)
対応エンジン5.4.00.1158以降 (現在5600) 
エンジンバージョンの見分け方
別名Kaspersky - Backdoor.Win32.Androm.bisq Microsoft - PWS:Win32/Zbot Symantec - Trojan.Zbot Nod32 - Win32/TrojanDownloader.Wauchos.X Trend - BKDR_ANDROM.DON
情報掲載日2014/01/15
発見日(米国日付)2014/01/10
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/29RDN/Generic....
10/29Generic.bfr!...
10/29Generic Drop...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7607
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・PWSZBbot-FLWはトロイの木馬です。ウイルスと異なり、トロイの木馬は自己複製しません。多くの場合、ファイルが有益である、あるいはファイルを欲しいと思わせて手動で実行させることにより繁殖します。最も一般的なインストール方法は、システムやセキュリティを悪用し、疑いを持たないユーザに手動で未知のプログラムを実行させることです。電子メール、悪質な、またはハッキングされているWebサイト、IRC(インターネットリレーチャット)、ピアツーピアネットワークなどを通じて配布されます。

ウイルスの特徴TOPに戻る

・「PWSZBbot-FLW」は乗っ取ったマシンから機密情報を盗み出し、リモート攻撃者に送信するトロイの木馬です。

・「PWSZBbot-FLW」は、攻撃者とコマンドを送受信して、感染マシンにアクセスし、他の悪質なファイルをダウンロードします。PWSZBbot-FLWは通常のファイアウォールセキュリティを回避するファイアウォールルールを作成します。また、リモート攻撃者がユーザに気づかれずに乗っ取ったシステムを制御するコマンドを発行できる可能性があります。また、ローカルポート3232で受信待機を行います。

実行時、以下の場所に自身をコピーします。

  • %Temp%\~DF813B.tmp
  • %AllUsersProfile%\explorer.exe

以下はシステムに追加されるレジストリキー値です。

  • HKey_Local_Machine\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\%USERPROFILE%\Desktop\Invoice 801490457278 PRINT pdf.exe: "%USERPROFILE%\Desktop\Invoice 801490457278 PRINT pdf.exe:*:Enabled:Dachh?uschens"
  • HKey_Local_Machine\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\%USERPROFILE%\Desktop\Invoice 801490457278 PRINT pdf.exe: "%USERPROFILE%\Desktop\Invoice 801490457278 PRINT pdf.exe:*:Enabled:Dachh?uschens"

上記のレジストリにより、PWSZBbot-FLWが通常の認証を回避するファイアウォールルールを作成します。また、リモート攻撃者がユーザに気づかれずに乗っ取ったシステムを制御するコマンドを発行できる可能性があります。

  • HKey_Local_Machine\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Start WingMan Profiler: "%AllUsersProfile%\explorer.exe"

上記のレジストリキー値により、PWSZBbot-FLWが乗っ取ったシステムに登録され、システム起動時に実行されるようにします。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・上記の活動が見られます。

感染方法TOPへ戻る

・トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの利益があると思わせて手動で実行させることにより繁殖します。IRC、ピアツーピアネットワーク、ニュースグループへの投稿、スパムメールなどを通じて配布されます。

駆除方法TOPへ戻る
■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。