ウイルス情報

ウイルス名 危険度

PWSZbot-FLW

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
7190
対応定義ファイル
(現在必要とされるバージョン)
7284 (現在7634)
対応エンジン 5.4.00.1158以降 (現在5600) 
エンジンバージョンの見分け方
別名 Kaspersky - Backdoor.Win32.Androm.bisq Ikarus - Trojan-Spy.Zbot Fortinet - W32/Androm.BISQ!tr Microsoft - PWS:Win32/Zbot Microsoft - PWS:Win32/Zbot Kaspersky - Backdoor.Win32.Androm.bisq Ikarus - Trojan-Spy.Zbot Nod32 - Win32/TrojanDownloader.Wauchos.X Microsoft - PWS:Win32/Zbot Kaspersky - Backdoor.Win32.Androm.bisq Ikarus - Trojan-Spy.Zbot Nod32 - Win32/TrojanDownloader.Wauchos.X
情報掲載日 2013/12/10
発見日(米国日付) 2013/11/29
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・PWSZbot-FLWはトロイの木馬です。ウイルスと異なり、トロイの木馬は自己複製しません。多くの場合、ファイルが有益である、あるいはファイルを欲しいと思わせて手動で実行させることにより繁殖します。最も一般的なインストール方法は、システムやセキュリティを悪用し、疑いを持たないユーザに手動で未知のプログラムを実行させることです。電子メール、悪質な、またはハッキングされているWebサイト、IRC(インターネットリレーチャット)、ピアツーピアネットワークなどを通じて配布されます。

TOPへ戻る

ウイルスの特徴

---2013年12月10日更新---

実行時、以下のファイルがシステムに追加されます。

  • %allusersprofile%\explorer.exe

以下はシステムに追加されるレジストリキー値です。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Start WingMan Profiler: "%allusersprofile%\explorer.exe"

上記のレジストリにより、PWSZbot-FLWが乗っ取ったシステムに登録され、起動のたびに実行されるようにします。

---2013年12月6日更新---

・「PWSZbot-FLW」は他のファイルをダウンロードするトロイの木馬です。

実行時、ランダムなポートで受信待機を行います。

実行時、以下のファイルが追加されます。

  • %Allusersprofile%\explorer.exe

以下のレジストリキーの値が追加されます。

  • HKEY_LOCAL_MACHINE\SOFTWARE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Start WingMan Profiler: "%Allusersprofile%\explorer.exe"

上記のレジストリ項目により、システムが起動するたびにPWSZbot-FLWが実行されるようにします。

---2013年6月12日更新---

・「PWSZbot-FLW」は、ユーザに気づかれずに、マルウェアなど他のプログラムをダウンロードしてインストールするトロイの木馬です。

実行時、以下のIPに接続しようとします。

  • 224.[削除].252
  • 239.[削除].250
  • 224.[削除].1
  • 104.0[削除]192
  • 255.[削除]192
  • 1.0.[削除]

実行時、以下のファイルが追加されます。

  • %Allusersprofile%\explorer.exe

・以下のレジストリキーの値が追加されます。

  • HKEY_LOCAL_MACHINE\SOFTWARE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Start WingMan Profiler: "%Allusersprofile%\explorer.exe"

・「PWSZbot-FLW」は攻撃者からコマンドを受け取り、感染マシンにアクセスし、他のペイロードをダウンロードするトロイの木馬です。

実行時、ローカルポート8000で受信待機を行います。

実行時、以下の場所にファイルをドロップ(作成)します。

  • %ALLUSERSPROFILE% \svchost.exe

以下のレジストリ値がシステムに追加されます。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SunJavaUpdateSched: "%ALLUSERSPROFILE%\svchost.exe"

上記のレジストリ項目により、Windowsが起動するたびにPWSZbot-FLWが実行されるようにします。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・上記の活動が見られます。

TOPへ戻る

感染方法

・トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの利益があると思わせて手動で実行させることにより繁殖します。IRC、ピアツーピアネットワーク、ニュースグループへの投稿、スパムメールなどを通じて配布されます。

TOPへ戻る

駆除方法

■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

TOPへ戻る