製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:PQ
ウイルス情報
ウイルス名危険度
W32/Pinkslipbot.gen.z
企業ユーザ:
個人ユーザ:
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
6261
対応定義ファイル
(現在必要とされるバージョン)
6263 (現在7562)
対応エンジン5.3.00以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日2011/02/21
発見日(米国日付)2011/02/19
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
09/14RDN/Obfuscat...
09/14RDN/GenericA...
09/14RDN/Generic....
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7562
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・W32/Pinkslipbot.gen.zはウイルスです。ウイルスは繰り返し自己複製するプログラムで、感染システムがウイルスを他のシステムに拡散して、ウイルスをさらに繁殖させます。多くのウイルスには破壊的なペイロードが組み込まれていますが、通常はシステムからシステムに拡散する以外には何も行いません。

ウイルスの特徴TOPに戻る

・実行時、フォルダを作成し、以下のファイルをドロップ(作成)します。

* %ALLUSERSPROFILE%\application data\microsoft\rcutx\rcutx.exe
* %ALLUSERSPROFILE%\application data\microsoft\rcutx\rcutx.dll
* %ALLUSERSPROFILE%\application data\microsoft\rcutx\rcut.dll

・ドロップされたファイルのうち、rcutx.exeとrcutx.dllの2つがW32/Pinkslipbot.gen.zという名前で検出されます。rcut.dllはデータファイルです。

・iexplore.exeのインスタンスを起動し、悪質なdllファイルを実行中のプロセスにロードし、以下のAPIにフックします。

* ntdll.dll!NtQuerySystemInformation * kernel32.dll!GetProcAddress
* kernel32.dll!FindFirstFileW
* kernel32.dll!FindNextFileW
* kernel32.dll!FindFirstFileA
* kernel32.dll!FindNextFileA
* USER32.dll!CharToOemBuffA
* ADVAPI32.dll!RegEnumValueW
* ADVAPI32.dll!RegEnumValueA
* WS2_32.dll!connect
* WS2_32.dll!send
* WS2_32.dll!WSASend
* WS2_32.dll!WSAConnect

・さらに、再起動するための仕組みとして、.jobファイルを作成する亜種も確認されています。

・動作し続けるため、以下のレジストリ項目を追加します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  • GrooveMonitor = ""%ALLUSERSPROFILE%\application data\microsoft\rcutx\rcutx.exe" /c "%PROGRAMFILES%\microsoft office\office12\groovemonitor.exe""
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  • getooxa = "%ALLUSERSPROFILE%\application data\microsoft\rcutx\rcutx.exe"

・以下のドメインに接続し、アップデートと構成ファイルを受信します。

* nt[削除].cn
* nt[削除].in
* b.rtb[削除].cn
* b.tn[削除].cn
* adse[削除].co.in
* up0[削除].com.ua
* du0[削除].in
* redser[削除].com.ua

・ダウンロードされた構成ファイルには、コマンドの受信、盗み出したデータのアップロードに利用できるIRC、FTPサイトに関する情報が格納されている可能性があります。情報には、使用するサーバポート、チャネル、ユーザ名、パスワードが含まれます。

・また、ユーザが以下の文字列を含むWebサイトに接続すると、ユーザのトラフィックを監視する可能性があります。

* cashproonline.bankofamerica.com
* singlepoint.usbank.com
* netconnect.bokf.com
* business-eb.ibanking-services.com
* cashproonline.bankofamerica.com
* /cashplus/
* ebanking-services.com
* /cashman/
* web-cashplus.com
* treas-mgt.frostbank.com
* business-eb.ibankingservices.com
* treasury.pncbank.com
* access.jpmorgan.com
* ktt.key.com
* onlineserv/CM
* premierview.membersunited.org
* directline4biz.com
* onb.webcashmgmt.com
* tmconnectweb
* moneymanagergps.com
* ibc.klikbca.com
* directpay.wellsfargo.com
* express.53.com
* itreasury.regions.com
* itreasurypr.regions.com
* cpw-achweb.bankofamerica.com
* businessaccess.citibank.citigroup.com
* businessonline.huntington.com

・以下の動作を実行できます。

* 追加コンポーネントのアップデート/ダウンロード
* 自身のアンインストール
* FTP機能の実行
* ファイルのアップロード
* プロセスの強制終了
* システム、マルウェアの情報の収集

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
  • 上記のファイルおよびレジストリが存在します。
  • 上記のドメインにアクセスします。
  • ファイルおよびフォルダの許可が変更されます。

感染方法TOPへ戻る

・W32/Pinkslipbot.gen.zの亜種の中には、乗っ取られたWebサイトからエクスプロイトによりインストールされるものがあります。

駆除方法TOPへ戻る
■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足