製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:PQ
ウイルス情報
ウイルス名危険度
W32/Palevo
企業ユーザ:
個人ユーザ:
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
5899
対応定義ファイル
(現在必要とされるバージョン)
5986 (現在7600)
対応エンジン5.3.00以降 (現在5600) 
エンジンバージョンの見分け方
別名Microsoft - TrojanDownloader:Win32/Unruy.C Ikarus - Trojan-Dropper.Agent Kaspersky - Trojan-Downloader.Win32.Agent.dmpm Symantec - W32.Unruy.A
情報掲載日2010/05/20
発見日(米国日付)2010/02/21
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/22Generic Down...
10/22Generic Down...
10/22FakeAV-M.bfr...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7600
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・W32/Palevoはウイルスです。ウイルスは繰り返し自己複製するプログラムで、感染システムがウイルスを他のシステムに拡散して、ウイルスをさらに繁殖させます。多くのウイルスには破壊的なペイロードが組み込まれていますが、通常はシステムからシステムに拡散する以外には何も行いません。

ファイル情報

  • MD5 - 3F5B64E2C1E22242AC50EB402B10E0E9
  • SHA - B7CC437FB6C0111D20DBFE921B850386D66D0ED6

ウイルスの特徴TOPに戻る

・実行時、以下の場所に悪質なファイルをダウンロードします。

  • %USER_PROFILE%\Application Data\zdrvj.exe [非表示] [Generic.dx!spxという名前で検出]
  • %Temp%\wmpscfgs.exe [Generic Downloader.x!dvgという名前で検出]
  • %Temp%\81318.exe [Generic.dx!srzという名前で検出]
  • %Program Files%\Internet Explorer\js.mui [Generic Downloader.x!dvgという名前で検出]
  • %WINDIR%\system32\ctfmon .exe [Generic Downloader.x!dvgという名前で検出]
  • %WINDIR%\system32\hkcmd .exe [Generic Downloader.x!dvgという名前で検出]
  • %WINDIR%\system32\igfxtray .exe [Generic Downloader.x!dvgという名前で検出]
  • %WINDIR%\system32\OLD9.tmp [Generic Downloader.x!dvgという名前で検出]
  • %WINDIR%\LastGood\system32\ctfmon.exe [Generic Downloader.x!dvgという名前で検出]
  • %Program Files%\Internet Explorer\wmpscfgs.exe [Generic Downloader.x!dvgという名前で検出]
  • %WINDIR%\userini.exe
  • %WINDIR%\Temp\wpv321274174525.exe [非表示]
  • %WINDIR%\Temp\wpv231274174481.exe [非表示]

・毎日、指定された時刻にダウンロードしたファイル(wmpscfgs.exe)を実行するようにスケジュール設定された以下のジョブファイルを作成します。

  • %WINDIR%\Tasks\At1.job
  • %WINDIR%\Tasks\At10.job
  • %WINDIR%\Tasks\At11.job
  • %WINDIR%\Tasks\At12.job
  • %WINDIR%\Tasks\At13.job
  • %WINDIR%\Tasks\At14.job
  • %WINDIR%\Tasks\At15.job
  • %WINDIR%\Tasks\At16.job
  • %WINDIR%\Tasks\At17.job
  • %WINDIR%\Tasks\At18.job
  • %WINDIR%\Tasks\At19.job
  • %WINDIR%\Tasks\At2.job
  • %WINDIR%\Tasks\At20.job
  • %WINDIR%\Tasks\At21.job
  • %WINDIR%\Tasks\At22.job
  • %WINDIR%\Tasks\At23.job
  • %WINDIR%\Tasks\At24.job
  • %WINDIR%\Tasks\At3.job
  • %WINDIR%\Tasks\At4.job
  • %WINDIR%\Tasks\At5.job
  • %WINDIR%\Tasks\At6.job
  • %WINDIR%\Tasks\At7.job
  • %WINDIR%\Tasks\At8.job
  • %WINDIR%\Tasks\At9.job

・以下のレジストリキーがシステムに追加されます。

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\aecq

・以下のレジストリ値がシステムに追加されます。

  • [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\aecq\]
    "ImagePath" = "\??\C:\WINDOWS\System32\DRIVERS\aecq.sys"

・以下のレジストリ項目により、W32/Palevoが乗っ取ったシステムに登録され、起動のたびに実行されるようにします。

  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\]
    “userini” = "%WINDIR%\explorer.exe:userini.exe"
  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\]
    “userini” = "%WINDIR%\explorer.exe:userini.exe"
  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\]
    Taskman” = "%USER_PROFILE%\Application Data\zdrvj.exe"
  • [HKEY_CURRENT_USER\S-1-(不定)\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\]
    “userini” = "%WINDIR%\explorer.exe:userini.exe"
  • [HKEY_CURRENT_USER\S-1-(不定)\Software\Microsoft\Windows\CurrentVersion\Run\]
    “userini” = "%WINDIR%\explorer.exe:userini.exe"

・以下のレジストリ項目により、ジョブファイルが48時間以内にW32/Palevoを実行するようにします。

  • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Schedule]
    AtTaskMaxHours = “0x00000048”

・iexplorer.exeに自身のコードを挿入し、リモートポート80を介して94.75.[削除].139に接続します。

・また、以下のIPアドレスに接続します。

  • 209.85.[削除].27、リモートポート25
  • 83.133.[削除].34、リモートポート10000
  • 67.210.[削除].167、リモートポート10000
  • 74.222.[削除].78、リモートポート80

[%Temp%はC:\Documents and Settings\Administrator\Local Settings\Temp\、%WinDir%は\WINDOWS(Windows 9x/ME/XP/Vista)または\WINNT(Windows NT/2000)、%USERPROFILE%はデフォルトのユーザプロファイルフォルダ。例:C:\Documents and Settings\Administrator(カレントユーザが管理者の場合)]

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
  • 上記のファイルおよびレジストリ項目が存在します。
  • 上記のIPアドレスへの予期しないネットワーク接続が存在します。

感染方法TOPへ戻る

・ウイルスは自己複製します。多くの場合、ネットワーク、またはリムーバブルディスク、書き込み可能なCDやUSBドライブなどのリムーバブルメディアへの送信によって拡散されます。また、ネットワークファイルシステムや他のコンピュータと共有されているファイルシステムのファイルに感染して、拡散する可能性があります。

駆除方法TOPへ戻る
■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足