製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:PQ
ウイルス情報
ウイルス名危険度
PWS-Likun
企業ユーザ:
個人ユーザ:
最小定義ファイル
(最初に検出を確認したバージョン)
4246
対応定義ファイル
(現在必要とされるバージョン)
4248 (現在7593)
対応エンジン4.1.60以降 (現在5600) 
エンジンバージョンの見分け方
別名Trojan.PSW.Likuner.b (AVP)
亜種
情報掲載日02/12/28
発見日(米国日付)03/01/24
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/19Generic Back...
10/19DNSChanger.b...
10/19RDN/Generic ...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7593
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る

・PWS-Likunはパスワード詐取型トロイの木馬で、発生地は中国です。パスワード詐取型トロイの木馬だけでなく、設定/作成アプリケーションも検出されます。

・パスワードの詐取は、163.comの電子メールアカウントを持っている登録ユーザを対象にしており、以下のような情報を検索します。

●インターネットゲームのアカウント/パスワード
●チャットプログラムのパスワード/ユーザプロフィール(例:icq)

・検索された情報は電子メールでハッカーに送付され、ハッカーのシステム上にあるユーザ定義のテキストファイルに格納されます。詐取したパスワードをハッカーが利用する時は、ホットキー(Ctrl+Alt+K)を使用します。設定プログラムのスクリーンショットは以下のとおりです。

・パスワード詐取型トロイの木馬が実行されると、感染ユーザのシステムのポートをランダムに開き、ハッカーに電子メールで報告します。また、このトロイの木馬はファイアーウォールを無効にしようと試みますが、テストでは成功しませんでした。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・%WinDir%ディレクトリにSAVEALL2002.INIファイルが存在します(初回実行時に作成)。

・起動時に%WinDir%\XMANV2002.EXEが実行されます。このファイルは、トロイの木馬コンポーネント(テキスト文書のアイコンを使用)がインストールしたもので、以下のレジストリキーを改変し、実行させます。

●HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run"system32" = C:\windows\xmanv2002.exe

・以下のファイルも存在します。

●%WinDir%\SYSTEM\KV30002002.DLL
●%WinDir%\COMELETGO.DAT

感染方法TOPへ戻る

・PWS-LikunはWebサイトよりダウンロードされ、実行されると感染します。