20170712

Microsoft 製品の脆弱性対策について(2017年7月)

Microsoft 製品の脆弱性対策について(2017年7月)
【外部リンク】
http://www.ipa.go.jp/security/ciadr/vul/20170712-ms.html

【外部リンク】
https://blogs.technet.microsoft.com/jpsecurity/2017/07/12/201707-security-bulletin/

【外部リンク】
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/f2b16606-4945-e711-80dc-000d3a32fc99

Adobe Flash Player の脆弱性対策について(APSB17-21)(CVE-2017-3099等)

Adobe Flash Player の脆弱性対策について(APSB17-21)(CVE-2017-3099等)
【外部リンク】
http://www.ipa.go.jp/security/ciadr/vul/20170712-adobeflashplayer.html
次の Adobe 製品が対象です。

Adobe Flash Player Desktop Runtime
 26.0.0.131 およびそれ以前のバージョン (Windows、Macintosh、Linux)
Adobe Flash Player for Google Chrome
 26.0.0.131 およびそれ以前のバージョン (Windows、Macintosh、Linux、Chrome OS)
Adobe Flash Player for Microsoft Edge and Internet Explorer 11
 26.0.0.120 およびそれ以前のバージョン (Windows 10 および 8.1)

20170711

「CSVファイルが正しくありません。正しいファイルを選択してください。」と表示され、CSVファイルの読み込みができません。どうすればいいですか。

「CSVファイルが正しくありません。正しいファイルを選択してください。」と表示され、CSVファイルの読み込みができません。どうすればいいですか。
【外部リンク】
http://www.e-tax.nta.go.jp/toiawase/qa/e-taxweb/15.htm

Will Bitcoin Tear Itself Apart?

【外部リンク】
https://www.bloomberg.com/news/articles/2017-07-10/bitcoin-risks-splintering-as-civil-war-enters-critical-month
“You can think of the SegWit2x proposal as an olive branch,” said Wu.







JVNDB-2017-004912 Apache Struts2 の Struts1 プラグインを使用するアプリケーションに任意のコードが実行可能な脆弱性

JVNDB-2017-004912
Apache Struts2 の Struts1 プラグインを使用するアプリケーションに任意のコードが実行可能な脆弱性
【外部リンク】
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004912.html

JVNDB-2017-001621 Apache Struts2 に任意のコードが実行可能な脆弱性

JVNDB-2017-001621
Apache Struts2 に任意のコードが実行可能な脆弱性
【外部リンク】
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001621.html

Apache Struts2 の脆弱性対策情報一覧

Apache Struts2 の脆弱性対策情報一覧
最終更新日:2017年7月10日
【外部リンク】
https://www.ipa.go.jp/security/announce/struts2_list.html
2017年7月10日 脆弱性対策情報一覧に追記(S2-048)

JVNVU#99376481 Apache Struts2 の Struts1 プラグインを使用するアプリケーションに任意のコードが実行可能な脆弱性

JVNVU#99376481
Apache Struts2 の Struts1 プラグインを使用するアプリケーションに任意のコードが実行可能な脆弱性
【外部リンク】
http://jvn.jp/vu/JVNVU99376481/

【外部リンク】
https://struts.apache.org/docs/s2-048.html

【外部リンク】
http://www.jpcert.or.jp/at/2017/at170025.html
Apache Struts 2 の脆弱性 (S2-048) に関する注意喚起

仮想通貨発掘マルウェアの影響

仮想通貨発掘マルウェアの影響
【外部リンク】
http://blog.trendmicro.co.jp/archives/15413
他にも、「Litecoin(ライトコイン、LTC)」、「Dogecoin(ドージコイン、DOGE)」、「Monero(モネロ、XMR)」のような注目すべき仮想通貨があります。
2014 年には、Android 機器を狙う不正アプリ「KAGECOIN(ANDROIDOS_KAGECOIN.HBTとして検出)」が登場しました。このマルウェアは、ビットコイン、Litecoin、Dogecoin を発掘する機能を備えています。中東のアンダーグラウンド市場で共有されていた「remote access trojan(RAT)」の 1 つ「njRAT/Njw0rm」にビットコイン発掘機能が追加されたマルウェアも確認されています。同じことが古い Java の RAT に行われ、Litecoin を発掘する機能が追加されたマルウェアも見つかっています。

A Trader So Secret They’re Only Known by a Number Just Made Over $200 Million in One Month

【外部リンク】
https://www.bloomberg.com/news/articles/2017-07-10/secret-millions-for-An unknown cryptocurrency trader turned $55 million of paper wealth into $283 million in just over a month.

The only clue about this person or persons, beyond a virtual wallet with the identification code 0x00A651D43B6e209F5Ada45A35F92EFC0De3A5184, surfaced on a June 11 Instagram posting, in Indonesian, in which he or she (or they) (or somebody posing as them) boasted about the 413 percent profit accumulated earlier this year from ether, the digital money of the Ethereum blockchain.

【外部リンク】
https://www.ethereum.org/

20170709

54.186.7.180 sendinfo.exe

54.186.7.180 sendinfo.exe
調査中
【外部リンク】




PrivaZer 3.0.25

PrivaZer 3.0.25
【外部リンク】
http://www.vector.co.jp/soft/dl/winnt/util/se512932.html

ソフト名: PrivaZer3.0.5
ファイル: privazer_free.exe / 7,713,032Bytes / 2016.06.28

【外部リンク】
http://www.filepuma.com/
Latest updatesView More >>
GPU-Z 2.2.0GPU-Z 2.2.0
PrivaZer 3.0.25PrivaZer 3.0.25
McAfee Labs Stinger (64bit) 12.1.0.2423McAfee Labs Stinger (64bit) 12.1.0.2423
McAfee Labs Stinger (32bit) 12.1.0.2423McAfee Labs Stinger (32bit) 12.1.0.2423
SmartFTP (64bit) 9.0.2456.0SmartFTP (64bit) 9.0.2456.0
SmartFTP (32bit) 9.0.2456.0SmartFTP (32bit) 9.0.2456.0
Popular software View More >>
Glary Utilities Pro 5.79.0.100Glary Utilities Pro 5.79.0.100
Dropbox 29.4.20Dropbox 29.4.20
Malware Hunter 1.39.0.145Malware Hunter 1.39.0.145
WPS Office 2016 Free 10.2.0.5871WPS Office 2016 Free 10.2.0.5871
Software Update Pro 5.43.0.38Software Update Pro 5.43.0.38
Mozilla Firefox (32bit) 54.0.1Mozilla Firefox (32bit) 54.0.1



【コーポレート】内閣府とのマイナポータル連携に関する協定締結のお知らせ 2017.06.15 Corporate Announcement

【コーポレート】内閣府とのマイナポータル連携に関する協定締結のお知らせ
2017.06.15  Corporate Announcement
【外部リンク】
https://linecorp.com/ja/pr/news/ja/2017/1765
LINE株式会社(本社:東京都新宿区、代表取締役社長:出澤 剛)は、内閣府が運営するマイナポータルとコミュニケーションアプリ「LINE」を連携させることに関して合意し、協定を締結しましたので、お知らせいたします。

WannaCryマルウェアに関する情報

WannaCryマルウェアに関する情報
【外部リンク】
https://support.kaspersky.co.jp/13698
カスペルスキーラボのすべてのソリューションは、このルートキットをMEM:Trojan.Win64.EquationDrug.genとして検出します。
カスペルスキーラボのソリューションは、この攻撃中に以下の名前で使用された暗号化マルウェアも検出します。

Trojan-Ransom.Win32.Scatter.uf
Trojan-Ransom.Win32.Scatter.tr
Trojan-Ransom.Win32.Fury.fr
Trojan-Ransom.Win32.Gen.djd
Trojan-Ransom.Win32.Wanna.b
Trojan-Ransom.Win32.Wanna.c
Trojan-Ransom.Win32.Wanna.d
Trojan-Ransom.Win32.Wanna.f
Trojan-Ransom.Win32.Zapchast.i
Trojan.Win64.EquationDrug.gen
PDM:Trojan.Win32.Generic (このマルウェアの検出にはシステムウォッチャーを有効にする必要があります)
Intrusion.Win.DoublePulsar.a (このマルウェアの検出にはネットワーク攻撃防御が有効になっている必要があります)

How to Protect Against Petya Ransomware in a McAfee Environment

How to Protect Against Petya Ransomware in a McAfee Environment
【外部リンク】
https://securingtomorrow.mcafee.com/business/protect-petya-ransomware-mcafee-environment/

【外部リンク】
https://kc.mcafee.com/corporate/index?page=content&id=KB89540
Protecting against modified Petya ransomware variant (June 2017)

Ransom-WannaCry への対応について (2017 年 5 月)

Ransom-WannaCry への対応について (2017 年 5 月)
【外部リンク】
https://kc.mcafee.com/corporate/index?page=content&id=KB89335&actp=null&viewlocale=ja_JP

【外部リンク】
https://kc.mcafee.com/corporate/index?page=content&id=KB89335&actp=null&viewlocale=en_US
Protecting against Ransom-WannaCry (May 2017)
技術的な記事 ID:   KB89335
最終更新:  6/15/2017

【外部リンク】
http://blogs.mcafee.jp/mcafeeblog/2017/05/wannacry-f851.html
2017年5月15日 更新
拡大するWannaCryランサムウェアの分析
IPアドレス:
197.231.221.221:9001
128.31.0.39:9191
149.202.160.69:9001
46.101.166.19:9090
91.121.65.179:9001
2.3.69.209:9001
146.0.32.144:9001
50.7.161.218:9001
217.79.179.177:9001
213.61.66.116:9003
212.47.232.237:9001
81.30.158.223:9001
79.172.193.32:443
38.229.72.16:443
ドメイン:
iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com (sinkholed)
Rphjmrpwmfv6v2e[dot]onion
Gx7ekbenv2riucmf[dot]onion
57g7spgrzlojinas[dot]onion
xxlvbrloxvriy2c5[dot]onion
76jdd2ir2embyv47[dot]onion
cwwnhwhlz52maqm7[dot]onion



WannaCry ランサムウェア: Lazarus グループとの関係が濃厚に

WannaCry ランサムウェア: Lazarus グループとの関係が濃厚に
【外部リンク】
https://www.symantec.com/connect/ja/blogs/wannacry-lazarus
ファイル名 リモートコンピュータ上の場所 タイプ
cg.wry \\%s\Admin$\、\\%s\C$\Windows\(%s はリモートシステム) 設定の詳細
r2.wry \\%s\Admin$\、\\%s\C$\Windows\(%s はリモートシステム) ユーザーに支払い方法を指示するメッセージ
t1.wry \\%s\Admin$\、\\%s\C$\Windows\(%s はリモートシステム) ユーザーへのメッセージ(「Most of your files are encrypted...(ほとんどのファイルが暗号化されています~)」など)
taskmsgr.exe \\%s\Admin$\、\\%s\C$\Windows\(%s はリモートシステム) t1.wry と t2.wry のメッセージを表示するアプリケーション
taskschs.exe \\%s\Admin$\、\\%s\C$\Windows\(%s はリモートシステム) WannaCry 暗号化アプリケーション
cmd.exe /c "net use \\REDACTED\ipc$ REDACTED /u:REDACTED > C:\Users\REDACTED\AppData\Local\Temp\NK2E.tmp" 2>&1
cmd.exe /c "copy c:\windows\system32\javaupdate.exe \\REDACTED\c$\windows\javaupdate.exe > C:\Users\REDACTEDAppData\Local\Temp\NK3E49.tmp" 2>&1
cmd.exe /c "copy c:\windows\beremote.exe \\REDACTED\c$\windows\ > C:\Users\REDACTED\AppData\Local\Temp\NK4DD5.tmp" 2>&1
cmd.exe /c "copy c:\windows\c.wry \\REDACTED\c$\windows\ > C:\Users\REDACTED\AppData\Local\Temp\NK7228.tmp" 2>&1
cmd.exe /c "copy c:\windows\taskh*.exe \\REDACTED\c$\windows\ > C:\Users\REDACTED\AppData\Local\Temp\NK7DCF.tmp" 2>&1

Trojan.Bravonc
Trojan.Bravonc の動作については、まだあまり詳しくわかっていませんが、他の 2 つ以上の標的が所有するコンピュータに WannaCry を投下するために使われます。また、Lazarus グループとの関係がかなり歴然としているリンクを表示します。

接続先のコマンド & コントロール(C&C)サーバーは、IP アドレスが 87.101.243.252 で、これは Lazarus のツールとして知られている Destover のサンプルが使う IP アドレスと同じでした。この IP アドレスは、Blue Coat のレポート『From Seoul To Sony(ソウルからソニーへ)』(英語)でも指摘されています。
C&C 利用しているマルウェア 備考
87.101.243.252
Trojan.Bravonc,

Backdoor.Duuzer

Backdoor.Destover


84.92.36.96 Trojan.Alphanc 追加の C&C サーバーを、Lazarus に関係する Backdoor.Cuprox と共有するバックドアプログラムによっても使われる
184.74.243.67 Trojan.Alphanc 3 月の攻撃でネットワークスキャナツールを投下した entaskloader.exe によっても使われることが確認されている
203.69.210.247 Trojan.Alphanc
196.45.177.52 Backdoor.Cuprox discussion_QuadrigaCX.doc という文書によって投下されるバックドアプログラムによっても使われることが確認されている
MD5 SHA256 ファイル名
21307227ECE129B1E12797ECC2C9B6D9 8A4D2BAA8CF519C7A9B91F414A0A9D8BA2B9E96D21D9E77DA7B34ED849830A36 mks.exe
6F0338AF379659A5155B3D2A4F1A1E92 CA8DC152DC93EC526E505CF2A173A635562FFBF55507E3980F7DC6D508F0F258 hptasks.exe
0489978ffa3b864ede646d0470500336 2A99BCB5D21588E0A43F56AADA4E2F386791E0F757126B2773D943D7CBF47195 ENTASKLOADER.EXE. Creates forti.exe
a1ffca7ba257b4eca7fe7d1e78bac623 3C86FC0A93299A0D0843C7D7FF1A137A9E799F8F2858D3D30F964E3C12C28C9E forti.exe
f27cf59b00dacdd266ad7894a1df0894 92b0f4517fb22535d262a7f17d19f7c21820a011bfe1f72a2ec9fbffbdc7e3e0 javaupdate.exe, creates g.exe
a1ffca7ba257b4eca7fe7d1e78bac623 3C86FC0A93299A0D0843C7D7FF1A137A9E799F8F2858D3D30F964E3C12C28C9E g.exe
511778c279b76cac40d5d695c56db4f5 91146EE63782A2061701DB3229320C161352EE2BC4059CCC3123A33114774D66 svchost.exe, Creates lsasvs.exe
f774c0588da59a944abc78d5910be407 A7EA1852D7E73EF91EFB5EC9E26B4C482CA642D7BC2BDB6F36AB72B2691BA05A lsasvs.exe, Creates 50793105.exe
8386379a88a7c9893a62a67ea3073742 7F8166589023CD62AE55A59F5FCA60705090D17562B7F526359A3753EB74EA2F 50793105.exe, Creates taskhcst.exe
3bc855bfadfea71a445080ba72b26c1c 043E0D0D8B8CDA56851F5B853F244F677BD1FD50F869075EF7BA1110771F70C2 taskhcst.exe, WannaCry
F27CF59B00DACDD266AD7894A1DF0894 92B0F4517FB22535D262A7F17D19F7C21820A011BFE1F72A2EC9FBFFBDC7E3E0 armsvc.exe, javaupdate.exe
E8C6ACC1EB7256DB728C0F3FED5D23D7 524F8F0F8C31A89DF46A77C7A30AF5D2A1DC7525B08BFAFBED98748C3D8A3F1C jusched.exe
1D4EC831292B611F1FF8983EBD1DB5D4 41E9D6C3374FD0E78853E945B567F9309446084E05FD013805C70A6A8205CD70 msinj32.exe
D0CE651A344979C8CD11B8019F8E4D7E 436195BD6786BAAE8980BDFED1D7D7DBCCCB7D5085E79EBDCC43E22D8BAE08A8 goyqsvc.dll
9A5FA5C5F3915B2297A1C379BE9979F0 9F177A6FB4EA5AF876EF8A0BF954E37544917D9AABA04680A29303F24CA5C72C exldcmgmt.dll
86759CE27D0FE0B203AAA19D4390A416 AE8E9FF2DC0EC82B6BAE7C4D978E3FEAC93353CB3CD903E15873D31E30749150 oledbg32.dll
FCF3702E52AE32C995A36F7516C662B7 FC079CEFA19378A0F186E3E3BF90BDEA19AB717B61A88BF20A70D357BF1DB6B8 bitssvcs.dll
e117406e3c14ab8e98b27c3697aea0b6 2BA20E39FF90E36086044D02329D43A8F7AE6A7663EB1198B91A95EA556CF563 00bebc12.exe

Ransom.Wannacry

Ransom.Wannacry
【外部リンク】
https://www.symantec.com/security_response/writeup.jsp?docid=2017-051310-3522-99
Initial infection
At this time, the initial infection vector is unknown. There have been discussions of the threat being initially spread through email but this has not been confirmed.

Given the nature of the infection routine, it is possible that only a small number of targets may have been initially seeded with the worm and then the worm propagation routine continued to expand out the pool of compromised computers.

WannaCry is a threat composed of two main parts, a worm module and a ransomware module. The ransomware module is spread by a companion worm module. The worm module uses the Microsoft Windows SMB Server Remote Code Execution Vulnerability (CVE-2017-0144) and the Microsoft Windows SMB Server Remote Code Execution Vulnerability (CVE-2017-0145) to spread.


Ransom demand amount
US$300-$600 paid in bitcoin

Protection

Antivirus
Ransom.Wannacry
Ransom.CryptXXX
Trojan.Gen.8!Cloud
Trojan.Gen.2
Ransom.Wannacry!gen1
Ransom.Wannacry!gen2
Ransom.Wannacry!gen3

SONAR behavior detection technology
SONAR.AM.E.!g18
SONAR.AM.E!g11
SONAR.Cryptlk!g1
SONAR.Cryptlocker!g59
SONAR.Cryptlocker!g60
SONAR.Cryptlocker!g80
SONAR.Heuristic.159
SONAR.Heur.Dropper
SONAR.Heur.RGC!g151
SONAR.Heur.RGC.CM!g13
SONAR.Heuristic.158
SONAR.Heuristic.161
SONAR.SuspDataRun
SONAR.SuspLaunch!g11
SONAR.SuspLaunch!gen4
SONAR.TCP!gen1

Advanced machine learning
Heur.AdvML.A
Heur.AdvML.B
Heur.AdvML.D

Network-based protection
OS Attack: Microsoft SMB MS17-010 Disclosure Attempt
Attack: Shellcode Download Activity
System Infected: Ransom.Ransom32 Activity

Mitigation
Apply patches for the following issues:
Microsoft Windows SMB Server Remote Code Execution Vulnerability (CVE-2017-0144)
Microsoft Windows SMB Server Remote Code Execution Vulnerability (CVE-2017-0145)

For more information, please see the following resources
What you need to know about the WannaCry Ransomware
Can files locked by WannaCry be decrypted: A technical analysis
Antivirus Protection Dates
Initial Rapid Release version May 12, 2017 revision 006
Latest Rapid Release version July 5, 2017 revision 009
Initial Daily Certified version May 12, 2017 revision 009
Latest Daily Certified version July 5, 2017 revision 008
Initial Weekly Certified release date May 17, 2017

The worm may attempt to connect to the following Tor domains:
gx7ekbenv2riucmf.onion
57g7spgrzlojinas.onion
xxlvbrloxvriy2c5.onion
76jdd2i r2embyv47.onion
cwwnhwhlz52maqm7.onion
Files
When it is first executed, it copies itself to the following locations:
%SystemDrive%\ProgramData\[RANDOM_STRING]\tasksche.exe
%SystemDrive%\Intel\[RANDOM_STRING]\tasksche.exe

It may then create the following files:
[PATH_TO_RANSOMWARE]\!WannaDecryptor!.exe
[PATH_TO_RANSOMWARE]\c.wry
[PATH_TO_RANSOMWARE]\f.wry
[PATH_TO_RANSOMWARE]\m.wry
[PATH_TO_RANSOMWARE]\r.wry
[PATH_TO_RANSOMWARE]\t.wry
[PATH_TO_RANSOMWARE]\u.wry
[PATH_TO_RANSOMWARE]\TaskHost
[PATH_TO_RANSOMWARE]\00000000.eky
[PATH_TO_RANSOMWARE]\00000000.pky
[PATH_TO_RANSOMWARE]\00000000.res
%Temp%\0.WCRYT
%Temp%\1.WCRYT
%Temp%\2.WCRYT
%Temp%\3.WCRYT
%Temp%\4.WCRYT
%Temp%\5.WCRYT
%Temp%\hibsys.WCRYT
%UserProfile%\Desktop\!WannaCryptor!.bmp
C:\Intel\zirjvfpqmgcm054\TaskData\Tor\taskhsvc.exe
C:\Intel\zirjvfpqmgcm054\TaskData\Tor\tor.exe
C:\Intel\zirjvfpqmgcm054\taskdl.exe
C:\Intel\zirjvfpqmgcm054\tasksche.exe
C:\Intel\zirjvfpqmgcm054\taskse.exe
C:\Intel\zirjvfpqmgcm054\@WanaDecryptor@.exe
C:\Intel\zirjvfpqmgcm054\msg\m_bulgarian.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_chinese (simplified).wnry
C:\Intel\zirjvfpqmgcm054\msg\m_chinese (traditional).wnry
C:\Intel\zirjvfpqmgcm054\msg\m_croatian.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_czech.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_danish.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_dutch.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_english.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_filipino.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_finnish.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_french.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_german.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_greek.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_indonesian.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_italian.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_japanese.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_korean.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_latvian.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_norwegian.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_polish.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_portuguese.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_romanian.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_russian.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_slovak.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_spanish.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_swedish.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_turkish.wnry
C:\Intel\zirjvfpqmgcm054\msg\m_vietnamese.wnry
C:\Intel\zirjvfpqmgcm054\b.wnry (copy of @WanaDecryptor@.bmp)
C:\Intel\zirjvfpqmgcm054\c.wnry
C:\Intel\zirjvfpqmgcm054\f.wnry
C:\Intel\zirjvfpqmgcm054\r.wnry (copy of @Please_Read_Me@.txt)
C:\Intel\zirjvfpqmgcm054\s.wnry
C:\Intel\zirjvfpqmgcm054\t.wnry
C:\Intel\zirjvfpqmgcm054\u.wnry

Registry modifications
The ransomware module may create the following registry entries:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"Microsoft Update Task Scheduler" = ""[PATH_TO_RANSOMWARE]\[RANSOMWARE_EXECUTABLE]" /r"
HKEY_LOCAL_MACHINE\SOFTWARE\WannaCryptor\"wd" = "[PATH_TO_RANSOMWARE]"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"zirjvfpqmgcm054" = ""C:\Intel\zirjvfpqmgcm054\tasksche.exe""
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\zirjvfpqmgcm054\Security\"Security" = "[HEXADECIMAL VALUE]"
HKEY_LOCAL_MACHINE\SOFTWARE\WannaCryptor\"wd" = "[PATH_TO_RANSOMWARE ]"

The ransomware module also sets the following registry entry to change the desktop background image:
HKEY_CURRENT_USER\Control Panel\Desktop\"Wallpaper" = "%UserProfile%\Desktop\!WannaCryptor!.bmp"

Service creation
It then creates the following service which will enable it to be restarted whenever the computer starts:

Service name: [RANDOM_STRING]
Display name: [RANDOM_STRING]
Binary path: cmd.exe /c [PATH_TO_RANSOMWARE]
Start type: SERVICE_AUTO_START

End processes
It attempts to end the following processes:
sqlwriter.exe
sqlserver.exe
Microsoft.Exchange.*
MSExchange*

Encryption routine
After successful installation, the ransomware module will then search for files to encrypt. It looks for files with the following file extensions:
.123
.3dm
.3ds
.3g2
.3gp
.602
.7z
.ARC
.PAQ
.accdb
.aes
.ai
.asc
.asf
.asm
.asp
.avi
.backup
.bak
.bat
.bmp
.brd
.bz2
.cgm
.class
.cmd
.cpp
.crt
.cs
.csr
.csv
.db
.dbf
.dch
.der
.dif
.dip
.djvu
.doc
.docb
.docm
.docx
.dot
.dotm
.dotx
.dwg
.edb
.eml
.fla
.flv
.frm
.gif
.gpg
.gz
.hwp
.ibd
.iso
.jar
.java
.jpeg
.jpg
.js
.jsp
.key
.lay
.lay6
.ldf
.m3u
.m4u
.max
.mdb
.mdf
.mid
.mkv
.mml
.mov
.mp3
.mp4
.mpeg
.mpg
.msg
.myd
.myi
.nef
.odb
.odg
.odp
.ods
.odt
.onetoc2
.ost
.otg
.otp
.ots
.ott
.p12
.pas
.pdf
.pem
.pfx
.php
.pl
.png
.pot
.potm
.potx
.ppam
.pps
.ppsm
.ppsx
.ppt
.pptm
.pptx
.ps1
.psd
.pst
.rar
.raw
.rb
.rtf
.sch
.sh
.sldm
.sldx
.slk
.sln
.snt
.sql
.sqlite3
.sqlitedb
.stc
.std
.sti
.stw
.suo
.svg
.swf
.sxc
.sxd
.sxi
.sxm
.sxw
.tar
.tbk
.tgz
.tif
.tiff
.txt
.uop
.uot
.vb
.vbs
.vcd
.vdi
.vmdk
.vmx
.vob
.vsd
.vsdx
.wav
.wb2
.wk1
.wks
.wma
.wmv
.xlc
.xlm
.xls
.xlsb
.xlsm
.xlsx
.xlt
.xltm
.xltx
.xlw
.zip

Encrypted files
Files that are encrypted will be renamed with .WCRY appended to the file name. For example:
Original file name: readme.txt
Encrypted file name: readme.txt.WCRY

The following files are dropped inside every folder where files are encrypted:
Please_Read_Me@.txt
@WanaDecryptor@.exe.lnk
!WannaDecryptor!.exe.lnk
!Please Read Me!.txt

Encryption keys
Each file is encrypted with a separate AES (symmetric) encryption key. Each AES encryption key is separately encrypted using 2048 bit RSA (public key encryption).

OTHER FUNCTIONALITY
The ransomware module creates the following mutexes so that only one instance of the ransomware can run:
Global\WINDOWS_TASKOSHT_MUTEX0
Global\WINDOWS_TASKCST_MUTEX
Global\MsWinZonesCacheCounterMutexA

Ransom payment
The WannaCry payment logic is as follows:
WannaCry will create a file named 00000000.res which contains information including a unique user ID, total encrypted file count, and total encrypted file size etc.
WannaCry sends the user data in 00000000.res to the C&C servers which are hidden in the Tor network.
The WannaCry C&C server returns a new Bitcoin address which is linked to the user. The new Bitcoin address will be saved to the configuration file c.wnry to replace the old address (which is hardcoded in the sample).
Once the "Check Payment" button is clicked, WannaCry will send the user data in 00000000.res and the encrypted private key in 00000000.eky to the C&C servers.
If the payment is confirmed, the C&C servers will return the decrypted private key.
WannaCry then saves the decrypted private key to 00000000.dky and the decryption process uses the key in 00000000.dky to decrypt the files.

Due to a race condition bug, the above code fails and defaults to three bitcoin addresses:
12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94
115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

As these Bitcoin addresses are shared among all victims as the method of payment, the attacker will be unable to determine whether a victim has paid.

【外部リンク】
https://community.norton.com/ja/blogs/product-update-announcements/wannacry-%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6%E7%9F%A5%E3%81%A3%E3%81%A6%E3%81%8A%E3%81%8F%E3%81%B9%E3%81%8D%E3%81%93%E3%81%A8
WannaCry ランサムウェアについて知っておくべきこと

【外部リンク】
https://www.symantec.com/connect/ja/blogs/wannacry-1?inid=hho_forums_srb_ransomwannacry
シマンテック公式ブログ
WannaCry ランサムウェアについて知っておくべきこと

2017 年 5 月、WannaCry ランサムウェアが全世界を急襲しました。WannaCry の攻撃が拡散する経緯を理解し、同様の攻撃からネットワークを保護しましょう。
SONAR の動作検出テクノロジ

SONAR.AM.E.!g18
SONAR.AM.E!g11
SONAR.Cryptlk!g1
SONAR.Cryptlocker!g59
SONAR.Cryptlocker!g60
SONAR.Cryptlocker!g80
SONAR.Heuristic.159
SONAR.Heur.Dropper
SONAR.Heur.RGC!g151
SONAR.Heur.RGC.CM!g13
SONAR.Heuristic.158
SONAR.Heuristic.161
SONAR.SuspDataRun
SONAR.SuspLaunch!g11
SONAR.SuspLaunch!gen4
SONAR.TCP!gen1
高度な機械学習

Heur.AdvML.A
Heur.AdvML.B
Heur.AdvML.D
ウイルス対策

保護と検出を強化するために、以下のウイルス対策シグネチャが更新されました。

Ransom.Wannacry
Ransom.CryptXXX
Trojan.Gen.8!Cloud
Trojan.Gen.2
Ransom.Wannacry!gen1
Ransom.Wannacry!gen2
Ransom.Wannacry!gen3
シマンテック製品をお使いの場合は、最新状態で保護されるように、LiveUpdate を実行して、次のバージョン以降の定義がインストールされていることを確認してください。

20170512.009
次の IPS シグネチャも、Ransom.Wannacry 関連の活動を遮断します。

System Infected: Ransom.Ransom32 Activity

What you need to know about the WannaCry Ransomware

What you need to know about the WannaCry Ransomware
【外部リンク】
https://www.symantec.com/connect/blogs/what-you-need-know-about-wannacry-ransomware
What are the details on Symantec's protection?
Network-based protection
Symantec has the following IPS protection in place to block attempts to exploit the MS17-010 vulnerability:

OS Attack: Microsoft SMB MS17-010 Disclosure Attempt (released May 2, 2017)
Attack: Shellcode Download Activity (released April 24, 2017)
SONAR behavior detection technology

SONAR.AM.E.!g18
SONAR.AM.E!g11
SONAR.Cryptlk!g1
SONAR.Cryptlocker!g59
SONAR.Cryptlocker!g60
SONAR.Cryptlocker!g80
SONAR.Heuristic.159
SONAR.Heur.Dropper
SONAR.Heur.RGC!g151
SONAR.Heur.RGC.CM!g13
SONAR.Heuristic.158
SONAR.Heuristic.161
SONAR.SuspDataRun
SONAR.SuspLaunch!g11
SONAR.SuspLaunch!gen4
SONAR.TCP!gen1
Advanced Machine Learning

Heur.AdvML.A
Heur.AdvML.B
Heur.AdvML.D
Antivirus

For expanded protection and identification purposes, the following Antivirus signatures have been updated:

Ransom.Wannacry
Ransom.CryptXXX
Trojan.Gen.8!Cloud
Trojan.Gen.2
Ransom.Wannacry!gen1
Ransom.Wannacry!gen2
Ransom.Wannacry!gen3
Customers should run LiveUpdate and verify that they have the following definition versions or later installed in order to ensure they have the most up-to-date protection:

20170512.009

Ransom.Wannacry!gen4

Ransom.Wannacry!gen4
【外部リンク】
https://www.symantec.com/security_response/writeup.jsp?docid=2017-070314-4249-99
Discovered:
July 3, 2017
Updated:
July 3, 2017 2:46:43 PM
Type:
Trojan, Worm
Infection Length:
Varies
Systems Affected:
Windows

VBS.Vlerli

VBS.Vlerli
【外部リンク】
https://www.symantec.com/security_response/writeup.jsp?docid=2017-070611-0813-99
Systems Affected:
Windows
Once executed, the worm creates the following files:
%AppData%\Adobe Photoshop\Picture.Png
%AppData%\Adobe PhotoShop\Photo.Jpeg
%AppData%\Adobe PhotoShop\Share\DCIM\Photo.Jpeg
%AppData%\Adobe PhotoShop\Share\MOVIES\Photo.Jpeg
%AppData%\Adobe PhotoShop\Share\MUSIC\Photo.Jpeg
%AppData%\Adobe PhotoShop\Share\VIDEO\Photo.Jpeg
%AppData%\Adobe PhotoShop\Share\XNXX\Photo.Jpeg
%AppData%\Adobe PhotoShop\runsc.exe
%AppData%\Adobe PhotoShop\Startrun.pif
%AppData%\Adobe PhotoShop\Share\DCIM\Pictur.jpg.lnk
%AppData%\Adobe PhotoShop\Share\MOVIES\Movies.Mp4.lnk
%AppData%\Adobe PhotoShop\Share\MUSIC\Music.Mp3.lnk
%AppData%\Adobe PhotoShop\Share\VIDEO\YouTube.Flv.lnk
%AppData%\Adobe PhotoShop\Share\XNXX\Video.Mp4
[ALL DRIVES]\Adobe\Picture.png
[ALL DRIVES]\Adobe\runsc.exe

The worm creates the follwoing registry subkeys so that it runs every time Windows starts:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\Adobe PhotoShop
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\Adobe PhotoShop

The worm deletes LNK file associations found under the following registry subkey:
HKEY_CURRENT_USER

The worm modifies the following registry entries:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\"ShowSuperHidden" = "0"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\"EnableLUA" = "0"

The worm creates a link to itself in all open shares on the compromised computer.

The worm ends all processes associated with the following folder:
%AppData%\Adobe PhotoShop

Next, the worm ends all processes associated with Smadav and USB Disk Security to allow it to spread onto removable drives.

The worm also ends the following processes:
usbguard.exe
procexp.exe
processhacker.exe

The worm disables security notifications on the compromised computer.

The worm then opens a backdoor on the compromised computer and connects to one or more of the following remote locations:
mr-wolf.[REMOVED]ectme.net:2016
mr-wolf.l[REMOVED]kpc.net:2016
mr-wolf.m[REMOVED]-see.com:2016

Next, the worm gathers the following information and sends it to a remote location:
Installed antivirus product names
Operation system information

The worm may then perform the following actions:
Uninstall itself
Update itself
Execute scripts or commands

The worm spreads via removable drives and network shares.

PUA.Ransom

PUA.Ransom
【外部リンク】
https://www.symantec.com/security_response/writeup.jsp?docid=2017-061915-1223-99&tabid=2
Systems Affected:
Windows
Once executed, the application creates the following files:
%Temp%\fsi\76.exe
%Temp%\fsi\config.ini
%Temp%\enc_[FILE NAME].jpg

The application connects to the following remote location:
[http://]www.drill.or.kr:8083/welco[REMOVED]

Next, the application copies one .jpg file on the computer to the following location:
%Temp%\enc_[FILE NAME].jpg

The application encrypts the copied .jpg file and leaves the original untouched.

The application then displays a message on the computer informing the user that their files have been encrypted.

PUA.PCMechanic ‡ 2017/06/16

【外部リンク】
https://www.symantec.com/ja/jp/security_response/landing/risks/
最新のリスク
種別 名称 発見日
Potentially Unwanted App PUA.PCMechanic ‡ 2017/06/16
Potentially Unwanted App PUA.FullDskFighter ‡ 2017/06/20
Potentially Unwanted App PUA.Ransom ‡ 2017/06/16
Potentially Unwanted App Trackware.TransitGuide ‡ 2017/05/31
Potentially Unwanted App PUA.MagicPCCleaner ‡ 2017/05/31
Hacktool.Produkey ‡ 2017/05/29
Potentially Unwanted App PUA.PerfectOptimizer ‡ 2017/05/30
Potentially Unwanted App PUA.RegistryDr ‡ 2017/05/30
Potentially Unwanted App PUA.Winexe!g1 ‡ 2017/05/26
Potentially Unwanted App PUA.SmartPCFixer ‡ 2017/05/26
Potentially Unwanted App PUA.DiskDefragFree ‡ 2017/05/18
Potentially Unwanted App PUA.BoostMyPC ‡ 2017/05/17
Potentially Unwanted App PUA.Winexe ‡ 2017/05/04

Trojan.Alphanc!gen1 2017/07/07

【外部リンク】
https://www.symantec.com/ja/jp/security_response/landing/threats.jsp
脅威
危険度 名称 種別 プロテクト*
1 Trojan.Alphanc!gen1 ‡ Trojan 2017/07/07
1 VBS.Vlerli ‡ Trojan, Worm 2017/07/05
1 Ransom.Fakecry ‡ Trojan 2017/07/05
1 SONAR.SuspReg!gen2 ‡ Trojan, Virus, Worm 2017/07/05
1 Ransom.Haknata ‡ Trojan 2017/07/04
1 Ransom.Haknata!g1 ‡ Trojan 2017/07/04
2 Ransom.Wannacry!gen4 ‡ Trojan, Worm 2017/07/01
1 SONAR.Mstsc!gen1 ‡ Trojan, Virus, Worm 2017/07/03
1 SONAR.UACBypass!gen11 ‡ Trojan, Virus, Worm 2017/07/03
1 SONAR.UACBypass!gen12 ‡ Trojan, Virus, Worm 2017/07/03

Malicious Software Removal Tool

Malicious Software Removal Tool
【外部リンク】
https://www.microsoft.com/en-us/download/malicious-software-removal-tool-details.aspx?id=16
Supported Operating System
Windows 10 , Windows 10 Tech Preview , Windows 7, Windows 8, Windows 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server Tech Preview
Note: This tool must be run with local administrator privileges.
Details
Version:
5.49
File Name:
Windows-KB890830-x64-V5.49.exe
Date Published:
6/13/2017
File Size:
42.0 MB
KB Articles: KB890830

【外部リンク】
https://support.microsoft.com/ja-jp/help/890830/remove-specific-prevalent-malware-with-windows-malicious-software-remo
Windows 悪意のあるソフトウェアの削除ツールで流行している特定の悪質なソフトウェアを削除する
プロパティ
文書番号:890830 - 最終更新日: 2017/06/14 - リビジョン: 6

How to troubleshoot an error when you run the Microsoft Safety Scanner

How to troubleshoot an error when you run the Microsoft Safety Scanner
【外部リンク】
https://support.microsoft.com/ja-jp/help/2520970/how-to-troubleshoot-an-error-when-you-run-the-microsoft-safety-scanner
Error code Cause Use this procedure
0x80508019 The scan destination file or drive does not exist. Change the scan destination file or drive.
0x80508007 The system has low memory. Download the Microsoft Safety Scanner again.
0x8050800C The system state prohibits the scan from running in a specific user context. Restart the computer, then retry the scan.
0x8050A005 The signatures are not signed. Download the Microsoft Safety Scanner again.
0x8050A002 The signature database is corrupted. Download the Microsoft Safety Scanner again.
0x8050A004 The signatures are not valid or are corrupted. Download the Microsoft Safety Scanner again.
0x80508002 The signature database is corrupted. Download the Microsoft Safety Scanner again.
0x80508004 The signature database is corrupted. Download the Microsoft Safety Scanner again.
0x8050A001 The engine could not load because there are signatures missing. Download the Microsoft Safety Scanner again.
0x80508001 The engine could not load. Download the Microsoft Safety Scanner again.
0x80508025 To complete the action, the user must follow a procedure. For example, the user must change a system setting. Follow the instructions in the log or in the notification.
0x80508024 To complete the operation, the user must run a full scan and then take the action again. Run a full scan.
0x80508026 One of the resources is part of a container. For example, one of the resources is a file in an archive. Identify the file archive, and remove the file manually
プロパティ
文書番号:2520970 - 最終更新日: 2014/05/27 - リビジョン: 1

この資料は以下の製品について記述したものです。
Microsoft Safety Scanner

AdtAdmin.exe 実行時に エラー 0x00000005 となる現象について

AdtAdmin.exe 実行時に エラー 0x00000005 となる現象について
【外部リンク】
https://support.microsoft.com/ja-jp/help/2842264
現象
AdtAdmin.exe を実行すると以下のエラーが発生してフィルタの設定が行えません。
-----------------------------------------
エラー 0x00000005 が発生しました:
アクセスが拒否されました。
-----------------------------------------

例えば以下のようにフィルタの設定を行った場合に発生します。

AdtAdmin.exe /setquery /query:"SELECT * FROM AdtsEvent"
原因
NETWORK SERVICE にレジストリへのアクセス権限が不足しているために発生します。
解決方法
NETWORK SERVICE に対してレジストリのアクセス許可を設定してください。

How to troubleshoot an error when you run the Microsoft Windows Malicious Software Removal Tool

How to troubleshoot an error when you run the Microsoft Windows Malicious Software Removal Tool
【外部リンク】
https://support.microsoft.com/ja-jp/help/891717/how-to-troubleshoot-an-error-when-you-run-the-microsoft-windows-malici
Error code Cause Use this procedure
0x80508019 The scan destination file or drive does not exist. Change the scan destination file or drive
0x80508007 The system has low memory. Retry the scan
0x8050800C The system state prohibits the scan from running in a specific user context. Restart the computer, and retry the scan
0x8050A005 The signatures are not signed. Download the Microsoft Windows Malicious Software Removal Tool again
0x8050A002 The signature database is corrupted. Download the Microsoft Windows Malicious Software Removal Tool again
0x8050A004 The signatures are not valid or are corrupted. Download the Microsoft Windows Malicious Software Removal Tool again
0x80508002 The signature database is corrupted. Download the Microsoft Windows Malicious Software Removal Tool again
0x80508004 The signature database is corrupted. Download the Microsoft Windows Malicious Software Removal Tool again
0x8050A001 The engine could not load because there are signatures missing. Update your computer, and retry the scan
0x80508001 The engine could not load. Update your computer, and retry the scan
0x80508025 To complete the action, the user must follow a procedure. For example, the user must change a system setting. Follow the instructions in the log or in the notification
0x80508024 To complete the operation, the user must run a full scan and then take the action again. Run a full scan
0x80508026 One of the resources is part of a container. For example, one of the resources is a file in an archive. Identify the file archive, and remove the file manually
To perform a procedure that is listed in the table, see the following procedures.

プロパティ
文書番号:891717 - 最終更新日: 2012/07/18 - リビジョン: 1

この資料は以下の製品について記述したものです。
Microsoft Windows Server 2003, Enterprise Edition (32-bit x86), Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows XP Professional, Microsoft Windows XP Home Edition

How a status Management Information Format (MIF) file produced by the ISMIF32.exe file is processed in SMS 2.0

How a status Management Information Format (MIF) file produced by the ISMIF32.exe file is processed in SMS 2.0

【外部リンク】
https://support.microsoft.com/ja-jp/help/268791/how-a-status-management-information-format-mif-file-produced-by-the-is
The Ismif32.exe file has the following command-line switches:

-f = MIF file name (no drive letter or extension, test)
-p = Product name
-c = The manufacturer or publisher of your package
-v = The version of your status MIF
-d = The description of your status message
-s = 0 or 1 with 0 (zero) being failed and 1 being success
-q = Quiet mode, no output is displayed on the screen

企業環境における悪意のあるソフトウェアの削除ツールを展開する

企業環境における悪意のあるソフトウェアの削除ツールを展開する
【外部リンク】
https://support.microsoft.com/ja-jp/help/891716/deploy-windows-malicious-software-removal-tool-in-an-enterprise-enviro
リターンコードの検証方法

リターン コードを調査する方法展開用のログオン スクリプトまたはスタートアップ スクリプトでは、ツールのリターン コードを調査して、実行の結果を確認することができます。 この方法の例については、「サンプル コード」を参照してください。

以下に、有効なリターン コードの一覧を示します。

0 = 感染が見つかりませんでした。
1 = OS 環境のエラーです。
2 = 管理者として実行されていません。
3 = サポートされていない OS です。
4 = スキャナの初期化エラー。 (ツールの新しいコピーをダウンロード)
5 = 未使用。
6 = 感染が 1 つ以上検出されました。 エラーはありません。
7 = 感染が 1 つ以上検出されましたが、エラーが発生しました。
8 = 感染が 1 つ以上検出されて削除されましたが、完全に削除するには手動の操作が必要です。
9 = 感染が 1 つ以上検出されて削除されましたが、完全に削除するには手動の操作が必要であり、エラーも発生しました。
10 = 感染が 1 つ以上検出されて削除されましたが、完全に削除するには再起動が必要です。
11 = 感染が 1 つ以上検出されて削除されましたが、完全に削除するには再起動が必要であり、エラーも発生しました。
12 = 感染が 1 つ以上検出されて削除されましたが、完全に削除するには手動の削除手順を実行して再起動する必要があります。
13 = 感染が 1 つ以上検出されて削除されましたが、再起動が必要です。 エラーは発生しませんでした。
既知の問題 1

スタートアップ スクリプトを使用してツールを実行したとき、次のようなエラー メッセージが Mrt.log ファイルに記録されることがあります。


エラー: MemScanGetImagePathFromPid(pid: 552) failed.
0x00000005: アクセスは拒否されます。

プロパティ
文書番号:891716 - 最終更新日: 2017/06/14 - リビジョン: 5

この資料は以下の製品について記述したものです。
Windows 7 Enterprise N, Windows 7 Home Basic, Windows 7 Home Premium, Windows 7 Home Premium N, Windows 7 Professional, Windows 7 Professional N, Windows 7 Starter, Windows 7 Starter N, Windows 7 Ultimate, Windows 7 Ultimate N, Windows 8, Windows 8 Enterprise, Windows 8 Pro, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 10

Windows 悪意のあるソフトウェアの削除ツールで流行している特定の悪質なソフトウェアを削除する

Windows 悪意のあるソフトウェアの削除ツールで流行している特定の悪質なソフトウェアを削除する
【外部リンク】
https://support.microsoft.com/ja-jp/help/890830/remove-specific-prevalent-malware-with-windows-malicious-software-remo
コマンド ライン スイッチのサポート

悪意のあるソフトウェアの削除ツールでは、次の 4 つのコマンド ライン スイッチがサポートされています。
スイッチ 目的
/Qまたは、/quiet Quiet モードを使用します。 このスイッチを指定すると、ツールのユーザー インターフェイスが表示されません。
/? コマンド ライン スイッチの一覧を示すダイアログ ボックスを表示します。
/N 検出のみのモードで実行します。 このモードでは、悪質なソフトウェアがユーザーに報告されますが、削除はされません。
/F 強制的にコンピューターの拡張スキャンを行います。
/F:Y 強制的にコンピューターの拡張スキャンを実行し、感染を検出した場合は自動的に駆除します。
プロパティ
文書番号:890830 - 最終更新日: 2017/06/14 - リビジョン: 6

TSPY_QBOT.N

TSPY_QBOT.N
【外部リンク】
http://about-threats.trendmicro.com/Malware.aspx?language=jp&name=TSPY_QBOT.N
別名: Microsoft : Backdoor:Win32/Qakbot.gen!A; Kaspersky : Trojan-PSW.Win32.Qbot.pk
マルウェアタイプ: トロイの木馬型
マルウェアは、以下のマルウェアに作成され、コンピュータに侵入します。
TSPY_QBOT.L

アルファベット順リストD Symantec Corporation

アルファベット順リストD Symantec Corporation
シマンテック・セキュリティ・レスポンス情報 (426)
【外部リンク】
https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp?azid=D
アルファベット順リストD
シマンテック・セキュリティ・レスポンス情報 (426)
危険度 名称 種別 発見日
D@fit Hoax 2000/05/31
1 DA_Boys Virus 2000/12/14
Dana virus hoax Hoax 2001/12/03
1 Dark Avenger Virus 2000/12/14
1 Dash-em Virus 1993/08/19
1 Datalock Virus 2000/12/14
DCOMAssess Security Assessment Tool 2008/03/25
1 DDoS.Trojan Trojan 2004/02/24
Deadman.Sysman.gen Virus 2003/01/27
Dear Friends Hoax Hoax
death69 Hoax 1996/12/27
DebPloit.Exploit Trojan Horse 2002/08/19
1 DeepThroat.Trojan Trojan Horse 2000/05/15
Deeyenda Hoax
DefenseVirus Misleading Application 2012/01/26
1 Deicide.II.Brotherhood Virus 2000/12/14
1 Delcmos.B Virus 2000/12/14
1 Delta.1163 Virus 2000/12/15
1 Deltree Trojan Trojan Horse 1996/11/26
Desi1love Hoax Hoax
1 Desperado Virus 2000/12/15
Despite Virus Hoax Hoax 1999/10/15
DeusCleaner Misleading Application 2007/11/22
Devil's Dance Virus 1993/07/19
1 Diablo_Boot Virus 2000/12/15
Dialer.7AdPower Dialer 2004/07/17
Dialer.Aconti Dialer 2002/07/08
1 Dialer.ADH Dialer Trojan 2010/03/10
Dialer.AdultBrowser Dialer 2003/11/05
Dialer.Adultchat Dialer 2003/10/09
Dialer.AGB Dialer 2003/11/19
Dialer.Antispy Dialer 2004/11/06
Dialer.Asdplug Dialer 2005/04/08
Dialer.AxFreeAccess Dialer 2006/08/22
Dialer.BaciamiStupido Dialer 2005/12/25
Dialer.Beweb Dialer 2003/11/10
1 Dialer.BL Dialer Trojan 2013/08/08
Dialer.CAPI-Anruf Dialer 2003/10/29
Dialer.CarpeDiem Dialer 2003/12/30
Dialer.Coder Dialer 2004/07/06
Dialer.Connect Dialer 2004/08/15
Dialer.ConnectParty Dialer 2003/08/18
Dialer.ConsulInfo Dialer 2003/09/24
Dialer.Crosskirk Dialer 2003/09/17
Dialer.Cyberbill Dialer 2003/12/11
Dialer.Dapsol Dialer 2004/12/13
Dialer.DateMake Dialer 2003/12/29
Dialer.Dcon Dialer 2003/11/24
Dialer.Desire Dialer 2003/10/14
Dialer.DialNet Dialer 2003/12/08
Dialer.Dialpass Dialer 2002/07/08
Dialer.DialPlatform Dialer 2004/05/31
Dialer.DialXS Dialer 2003/12/08
Dialer.Dilos Dialer 2002/07/08
Dialer.DirectDialler Dialer 2003/09/23
Dialer.Diver Dialer 2006/06/19
Dialer.Edipole Dialer 2004/01/12
Dialer.Eroskop Dialer 2004/12/22
Dialer.Erostars Dialer 2003/12/24
Dialer.EuroInfoMedia Dialer 2004/03/13
Dialer.ExDialer Dialer 2003/12/30
Dialer.Fite Dialer 2002/07/08
Dialer.Flatfive Dialer 2003/09/11
Dialer.Freeload Dialer 2003/12/30
Dialer.GBDial Dialer 2004/10/21
1 Dialer.Gen.2 Other 2014/07/28
1 Dialer.Generic 2005/03/29
Dialer.Girlshost Dialer 2003/09/30
Dialer.GizliGercekler Dialer 2003/12/15
Dialer.Global Dialer 2003/10/01
Dialer.GlobalDialer Dialer 2003/10/14
Dialer.Goin Dialer 2004/06/05
Dialer.Gola Dialer 2003/10/06
Dialer.Greencard Dialer 2004/03/09
Dialer.Gxbill Dialer 2004/11/23
Dialer.HackerCD Dialer 2003/11/11
Dialer.Haldex Dialer 2003/09/17
Dialer.HeissSex Dialer 2004/02/17
Dialer.Heysan Dialer 2003/10/27
Dialer.Holistyc Dialer 2003/09/17
Dialer.Hoterotik Dialer 2004/06/18
Dialer.HotPleasure Dialer 2003/12/11
Dialer.HotPleasure.B Dialer 2004/08/11
Dialer.Hotstuff Dialer
Dialer.HotVideo Dialer 2003/10/10
Dialer.Hq Dialer 2004/08/19
Dialer.ICcontrol Dialer 2005/07/28
Dialer.iDialer Dialer 2004/10/17
Dialer.IEDisco Dialer 2004/05/26
Dialer.IEDisco.B Dialer 2005/01/22
Dialer.Indiax Dialer 2003/09/18
Dialer.Inproc Dialer 2004/06/21
Dialer.Inproc.B Dialer 2005/01/04
Dialer.InstantAccess Dialer 2004/01/06
Dialer.Intexus Dialer 2004/05/30
Dialer.Juicyteen Dialer 2004/02/28
Dialer.Kotu Dialer 2004/05/25
Dialer.LetToPhone Dialer 2004/06/19
Dialer.LiquidInc Dialer 2003/09/15
Dialer.LiveCams Dialer 2004/08/03
Dialer.LiveVideo_fi Dialer 2003/10/06
Dialer.Lohan Dialer 2003/09/11
Dialer.Lovemenow Dialer 2003/05/20
Dialer.LoveX Dialer 2003/09/19
Dialer.Lusval Dialer 2003/12/03
Dialer.Marcado Dialer 2003/11/10
Dialer.MasterDialer Dialer 2005/12/09
Dialer.Megateens Dialer 2003/10/27
Dialer.Mejorbus Dialer 2004/05/29
Dialer.MicroDialer Dialer 2005/10/27
Dialer.MoldConecta Dialer 2007/04/20
Dialer.Moneytree Dialer 2003/05/20
Dialer.Montil Dialer 2003/11/20
Dialer.Mostrar Dialer 2004/12/07
Dialer.MovieFile Dialer 2003/11/10
Dialer.Myworld Dialer 2003/12/08
Dialer.NewDial Dialer 2003/10/28
Dialer.NewDial.B Dialer 2004/11/27
Dialer.Nunci Dialer 2005/07/07
Dialer.OneOnOne Dialer 2003/11/25
Dialer.Pagomaster Dialer 2005/11/05
Dialer.Palazzo Dialer 2005/05/16
Dialer.Paycenter Dialer 2003/10/01
Dialer.Paydial Dialer 2003/10/17
Dialer.Pecdialer Dialer 2003/05/08
Dialer.PlayGames Dialer 2005/06/04
Dialer.Pornosex Dialer 2003/12/22
Dialer.Pornostar Dialer 2003/10/06
Dialer.Pornpaq Dialer 2003/10/07
Dialer.PornPaq.B Dialer 2004/02/23
Dialer.Postbas Dialer 2004/12/08
Dialer.Powerdial Dialer 2003/05/08
Dialer.PremiumHTML Dialer 2005/03/04
Dialer.Prive Dialer 2003/09/18
Dialer.QuestNet Dialer 2004/05/30
Dialer.Rampage Dialer 2003/10/02
Dialer.Rapidblaster Dialer 2003/05/08
Dialer.Rapidspark Dialer 2003/09/22
Dialer.RASDialer Dialer 2003/12/16
Dialer.RasPro Dialer 2006/03/06
Dialer.RatedXXX Dialer 2005/09/20
Dialer.Saristar Dialer 2004/12/20
Dialer.Sexcyberkey Dialer 2004/11/18
Dialer.SexFiles Dialer 2004/01/28
Dialer.Sexitaly Dialer 2003/12/29
Dialer.SexPornoAdult Dialer 2004/08/18
Dialer.Sexprovider Dialer 2004/11/18
Dialer.Sfonditalia Dialer 2005/05/17
Dialer.SouthBeachTel Dialer 2005/07/29
Dialer.SPlanet Dialer 2005/12/03
Dialer.Stardial Dialer 2003/10/08
Dialer.StripPlayer Dialer 2005/01/31
Dialer.Superzugang Dialer 2004/11/18
Dialer.SweetGirls_gb Dialer 2003/09/24
Dialer.SwitchDialer Dialer 2003/12/29
Dialer.Switchdialer.B Dialer 2004/03/08
Dialer.Target Dialer 2003/09/30
Dialer.Teens Dialer 2003/11/27
Dialer.Telebizz Dialer 2003/10/30
Dialer.Tibs Dialer 2003/11/10
Dialer.Trafficadvance Dialer 2004/12/19
Dialer.Trafficjam Dialer 2007/02/02
1 Dialer.Trojan Trojan Horse 2001/01/09
Dialer.Tronyx Dialer 2005/05/24
Dialer.UDIS Dialer 2004/02/17
Dialer.UKAmPorn Dialer 2003/10/27
Dialer.Ulubione Dialer 2005/04/26
1 Dialer.Unknown Dialer 2003/07/07
Dialer.Uyelik Dialer 2004/05/12
Dialer.Vesta Dialer 2004/06/18
Dialer.VividGal Dialer 2003/09/22
Dialer.Volta Dialer 2005/05/17
Dialer.Webcont Dialer 2005/07/29
Dialer.WebDialler Dialer 2003/10/17
Dialer.Webview Dialer 2003/05/20
Dialer.WildJP Dialer 2004/03/17
Dialer.Wingoon Dialer 2004/06/06
Dialer.Winmuschi Dialer 2003/09/26
Dialer.WorldContent 2004/04/06
Dialer.WSV Dialer 2004/03/18
Dialer.XAccess Dialer 2004/10/27
Dialer.XDialer Dialer 2004/09/27
Dialer.XLite Dialer 2004/11/23
Dialer.Xpehbam Dialer 2004/10/17
Dialer.XXXAction Dialer 2003/09/22
DialupPwd Security Assessment Tool 2006/06/02
1 Digi.3547 Virus 2000/12/20
2 Digispid.B.Worm Trojan Horse Worm 2002/05/21
Dik.1393.Int Virus 2002/11/21
1 Dilo.667 Virus 2001/09/14
DisableSpyware Misleading Application 2008/05/22
Discount Virus Hoax Hoax 2000/08/25
1 Disk_Killer Virus 2000/12/20
Dixie@mm ‡ Worm Virus 2002/03/13
2 DMsetup.IRC.Worm Trojan Horse Worm 2001/06/21
DoctorAdwarePro Misleading Application 2006/07/19
1 Dolphin.594 Virus 2001/02/26
Domhuman Virus 2003/06/16
2 DonaldD.Trojan Trojan Horse 1999/09/28
1 DonaldD.Trojan.C Trojan Horse 2001/09/12
DOS FunLove.4099 Fix Tool Removal Information 2001/03/09
1 DoS.Autocat Trojan Horse 2003/05/18
Download.Adware Adware 2004/03/17
1 Download.Tagdoor 2004/04/03
1 Download.Trojan.B Trojan Horse 2003/06/25
1 Downloader 2001/08/08
1 Downloader!gm ‡ 2017/01/17
1 Downloader.Aduent Trojan Horse 2003/09/03
1 Downloader.Affiliase Trojan 2007/02/14
1 Downloader.Ajuxery Trojan 2014/04/21
1 Downloader.Ajuxery!gen1 Trojan 2014/04/21
1 Downloader.Almanahe Trojan 2008/02/18
1 Downloader.Angler!gm Trojan 2014/09/02
1 Downloader.Aphe Trojan Horse 2003/03/10
1 Downloader.Asruex ‡ Trojan 2016/07/05
1 Downloader.Bancos Trojan Horse 2006/06/10
1 Downloader.Bancos!gen Trojan Horse 2006/06/08
1 Downloader.Bancos!gen2 ‡ Trojan 2013/10/27
1 Downloader.BBX Trojan Horse 2005/06/03
1 Downloader.Berbew Trojan Horse 2003/07/16
1 Downloader.Berbew.dam Trojan Horse 2003/12/31
1 Downloader.Blackbeard Trojan 2014/05/04
1 Downloader.Blugger Trojan 2011/02/28
1 Downloader.BO 2002/11/12
1 Downloader.BO.B Trojan Horse 2003/05/06
1 Downloader.BO.B.dr Trojan Horse 2003/05/06
1 Downloader.BO.dr Trojan Horse 2002/11/21
1 Downloader.Booli.A Trojan Horse 2006/06/14
1 Downloader.Booli.B Trojan Horse 2006/06/23
1 Downloader.Botten 2004/02/23
1 Downloader.Bouncedoc ‡ Trojan 2015/05/08
1 Downloader.Browsilla Trojan Horse 2006/06/25
1 Downloader.BUF Trojan 2008/09/30
1 Downloader.Busadom ‡ Trojan 2015/02/26
1 Downloader.Busadom!g1 ‡ Trojan 2015/02/27
1 Downloader.Busadom.B ‡ Trojan 2016/01/29
1 Downloader.Bzup Trojan 2007/04/18
1 Downloader.Castov Trojan 2013/05/24
1 Downloader.Castov.B Trojan 2013/08/11
1 Downloader.CDT 2004/08/30
1 Downloader.Centim Trojan Horse 2006/06/20
1 Downloader.Chamber Trojan Horse 2004/03/19
1 Downloader.Chamber.Kit Trojan Horse 2004/03/19
1 Downloader.Chanitor Trojan 2015/01/03
1 Downloader.Chanitor!gm Trojan 2015/01/21
1 Downloader.Chekin Trojan Horse 2003/06/23
1 Downloader.Chepvil Trojan 2011/09/20
1 Downloader.Chikdos ‡ Trojan 2015/10/25
1 Downloader.Cile Trojan Horse 2002/12/12
1 Downloader.Crisis ‡ Trojan 2015/07/08
1 Downloader.Darkmegi Trojan 2012/01/27
1 Downloader.Dashikut Trojan 2013/07/25
1 Downloader.Diliv Trojan 2008/07/15
1 Downloader.Dluca Trojan Horse 2003/08/19
1 Downloader.Dluca.B Trojan Horse 2003/09/10
1 Downloader.Dluca.C Trojan Horse 2003/10/02
1 Downloader.Dluca.D 2003/10/29
1 Downloader.Dluca.E Trojan Horse 2004/04/17
1 Downloader.Domar ‡ Trojan 2015/09/14
1 Downloader.Dowdec Trojan Horse 2006/09/02
1 Downloader.Dowdec.B Trojan Horse 2006/09/06
1 Downloader.Drepitt Trojan 2011/12/16
1 Downloader.Dromedan Trojan 2011/10/19
1 Downloader.Dromedan!gm ‡ Trojan 2015/04/21
1 Downloader.Eitenckay ‡ Trojan 2015/03/23
1 Downloader.Ergrun Trojan 2009/10/16
1 Downloader.Ertfor Trojan 2010/11/30
1 Downloader.Ertfor!gen1 Trojan 2010/12/08
1 Downloader.Escelar ‡ Trojan 2015/05/12
1 Downloader.Escelar!g1 ‡ Trojan 2015/05/19
1 Downloader.Escelar!gm ‡ Trojan 2015/08/30
1 Downloader.Exopire ‡ Trojan 2016/04/27
1 Downloader.Exploit.64 Trojan 2006/04/10
1 Downloader.FakeAV Trojan 2014/02/17
1 Downloader.Feraw ‡ Trojan 2015/03/09
Downloader.Fidar Trojan Horse 2003/05/21
1 Downloader.Filcout Trojan 2014/06/18
1 Downloader.Fostrem Trojan 2009/07/05
1 Downloader.Fugif Trojan Horse 2005/06/29
1 Downloader.Fullalc Trojan Horse 2006/03/27
1 Downloader.Gofarer ‡ Trojan 2015/12/08
1 Downloader.Gofarer!g1 ‡ Trojan 2015/12/07
1 Downloader.Gofarer!g2 ‡ Trojan 2015/12/07
1 Downloader.Gofarer!g3 ‡ Trojan 2015/12/07
1 Downloader.Goobiz Trojan 2007/04/30
1 Downloader.Hamberu Trojan Horse 2007/01/08
1 Downloader.Harnig Trojan Horse 2004/08/13
1 Downloader.Hashedip 2007/10/26
1 Downloader.Hinired ‡ Trojan 2015/12/08
1 Downloader.Inor Trojan Horse 2003/01/23
1 Downloader.Inor.B Trojan Horse 2004/01/22
1 Downloader.Inor.C Trojan Horse 2004/07/29
1 Downloader.Instas Trojan 2012/06/14
1 Downloader.Ironhalo ‡ Trojan 2015/12/21
1 Downloader.Jadelile Trojan 2012/05/22
1 Downloader.Ject ‡ Trojan Horse 2004/06/15
1 Downloader.Ject.B Trojan Horse 2004/08/20
1 Downloader.Ject.C Trojan Horse 2004/08/27
1 Downloader.Kidkiti Trojan 2009/05/20
1 Downloader.Krakrues Trojan 2011/11/17
1 Downloader.Kuaiput Trojan 2009/09/28
1 Downloader.Lapurd Trojan 2009/06/10
1 Downloader.Lepinda Trojan 2011/08/17
1 Downloader.Liftoh Trojan 2013/05/03
1 Downloader.Lofog Trojan 2011/05/08
1 Downloader.Lofog!gen1 Trojan Virus 2011/01/31
1 Downloader.Lofog!gen2 Trojan Virus 2011/01/31
1 Downloader.Lofog!gen4 Trojan Virus 2011/02/15
1 Downloader.Lofog!gen5 Trojan Virus 2011/03/10
1 Downloader.Lofog!gen6 Trojan Virus 2011/03/21
1 Downloader.Looked Trojan Horse 2006/12/04
1 Downloader.Lop Trojan 2003/10/12
1 Downloader.Lozavita Trojan 2008/05/05
1 Downloader.Lunii Trojan Horse 2004/10/04
1 Downloader.Magicon Trojan Horse 2003/10/22
1 Downloader.Malscript Trojan 2011/07/21
1 Downloader.Mansain Trojan 2014/01/07
1 Downloader.Mimail Trojan Horse 2003/08/04
1 Downloader.Mimail.B 2004/01/14
1 Downloader.Misapp!zip 2008/10/06
1 Downloader.MisleadApp Trojan 2007/06/11
1 Downloader.Monkif Trojan 2011/02/01
1 Downloader.MSCache ‡ Trojan Horse 2003/11/15
1 Downloader.Nemim!gen1 2013/08/06
1 Downloader.Nflog Trojan 2012/12/05
1 Downloader.Nurevil Trojan 2013/06/27
1 Downloader.Nurevil!gen 2013/08/13
1 Downloader.Obator ‡ Trojan 2015/04/24
1 Downloader.Orcalata ‡ Trojan 2016/04/11
1 Downloader.Parabula Trojan 2012/10/02
1 Downloader.Parshell Trojan 2012/07/19
1 Downloader.Parshell!g1 Trojan Virus 2012/07/24
1 Downloader.Parshell!g2 Trojan Virus 2012/07/24
1 Downloader.Parshell!g3 2013/02/25
1 Downloader.Pelfpoi Trojan 2011/06/28
1 Downloader.Pengdoloder ‡ Trojan 2015/03/30
1 Downloader.Picgoo ‡ Trojan 2016/06/29
1 Downloader.Picproot ‡ Trojan 2015/05/14
1 Downloader.Pirpi Trojan 2011/05/21
1 Downloader.Pirpi!g1 ‡ Trojan 2016/08/25
1 Downloader.Ponik Trojan 2012/11/09
1 Downloader.Ponik!gen1 Trojan 2012/12/03
1 Downloader.Ponik!gen10 Trojan 2014/10/12
1 Downloader.Ponik!gen12 Trojan 2015/01/19
1 Downloader.Ponik!gen13 ‡ Trojan 2015/04/22
1 Downloader.Ponik!gen2 Trojan 2013/09/17
1 Downloader.Ponik!gen3 Trojan 2013/12/09
1 Downloader.Ponik!gen4 Trojan 2013/12/12
1 Downloader.Ponik!gen5 Trojan 2014/05/22
1 Downloader.Ponik!gen6 Trojan 2014/08/01
1 Downloader.Ponik!gen8 Trojan 2014/08/27
1 Downloader.Ponik!gen9 Trojan 2014/09/04
1 Downloader.Ponik!gm Trojan 2014/05/22
1 Downloader.Poshedo ‡ Trojan 2016/03/08
1 Downloader.Preft ‡ Trojan 2015/12/23
1 Downloader.PSK Trojan Horse 2003/07/25
1 Downloader.Psyme 2004/04/01
1 Downloader.Quanader ‡ Trojan 2016/09/27
1 Downloader.Quanader!g1 ‡ Trojan 2016/09/27
1 Downloader.Ratankba ‡ Trojan 2017/02/08
1 Downloader.Realog Trojan Horse 2006/12/06
1 Downloader.Reitrec Trojan Horse 2005/01/28
1 Downloader.Revird Trojan Horse 2003/12/27
1 Downloader.Sapaviro ‡ Trojan 2015/09/30
1 Downloader.Sarhus Trojan 2011/12/13
1 Downloader.Sesafer Trojan 2014/08/04
1 Downloader.Shanabim Trojan 2011/10/01
1 Downloader.Silentbank Trojan 2008/01/10
1 Downloader.Slime Trojan Horse 2003/10/12
1 Downloader.SmallWeb Trojan Horse 2004/03/20
1 Downloader.SmallWeb.B Trojan Horse 2004/03/20
1 Downloader.Sninfs Trojan 2009/08/13
1 Downloader.Sninfs.B Trojan 2009/08/16
1 Downloader.Sniper Trojan Horse 2006/12/06
1 Downloader.Starmal Trojan 2011/06/30
1 Downloader.Sumina Trojan Horse 2005/02/22
1 Downloader.Swif Trojan Horse 2006/05/21
1 Downloader.Swif.B Trojan Horse 2006/06/12
1 Downloader.Swif.C Trojan 2008/05/27
1 Downloader.Swif.D Trojan 2008/08/29
1 Downloader.Swif.E Trojan 2010/09/15
1 Downloader.Tandfuy Trojan 2013/09/27
1 Downloader.Tenirem ‡ Trojan 2015/07/28
1 Downloader.Tibs.VX ‡ Trojan 2008/10/09
1 Downloader.Tiny.IS ‡ Trojan 2007/08/15
1 Downloader.Tooncom Trojan Horse 2003/10/27
1 Downloader.Traus Trojan Horse 2006/07/25
1 Downloader.Trojan Trojan 2002/04/04
1 Downloader.Trojan!lnk ‡ Trojan 2017/03/23
1 Downloader.Upatre Trojan 2013/11/20
1 Downloader.Upatre!g14 ‡ Trojan 2015/05/10
1 Downloader.Upatre!g15 ‡ Trojan 2015/05/15
1 Downloader.Upatre!g16 ‡ Trojan 2015/06/04
1 Downloader.Upatre!g17 ‡ Trojan 2015/06/12
1 Downloader.Upatre!g18 ‡ Trojan 2015/08/24
1 Downloader.Upatre!g19 ‡ Trojan 2015/09/16
1 Downloader.Upatre!gen1 Trojan 2013/12/10
1 Downloader.Upatre!gen10 Trojan 2015/02/19
1 Downloader.Upatre!gen11 ‡ Trojan 2015/04/28
1 Downloader.Upatre!gen12 ‡ Trojan 2015/04/30
1 Downloader.Upatre!gen2 Trojan 2014/03/11
1 Downloader.Upatre!gen3 Trojan 2014/05/29
1 Downloader.Upatre!gen4 Trojan 2014/06/10
1 Downloader.Upatre!gen5 Trojan 2014/11/06
1 Downloader.Upatre!gen6 Trojan 2014/12/21
1 Downloader.Upatre!gen7 Trojan 2015/01/19
1 Downloader.Upatre!gen9 Trojan 2015/01/30
1 Downloader.Upatre!gm Trojan 2014/02/06
1 Downloader.Upnoda Trojan 2014/11/12
1 Downloader.Verpow Trojan 2014/11/10
1 Downloader.Wowick Trojan 2009/07/23
1 Downloader.Zirchap ‡ Trojan 2016/04/08
1 Downloader.Zlob!gen.1 Trojan 2008/03/13
1 Downloader.Zlob!gen.2 Trojan 2008/03/16
1 Downloader.Zlob!gen.3 Trojan 2008/07/10
1 Dr Watson Virus 2000/12/21
1 Dr&Et.1710 Virus 2000/12/21
DR.SIMON.WAJNTRAUBWS Hoax Hoax 2001/10/26
DrAntiSpy Misleading Application 2007/06/25
DriveCleaner Misleading Application 2006/06/22
DrProtection Misleading Application 2007/11/28
1 DSCE.Demo Virus 1995/12/15
DSNS Network Scanner Security Assessment Tool 2006/05/09
1 DT.6144 Virus 2001/09/28
1 Dukakis Virus 2000/12/21
1 DynHTML.Exploit Trojan Horse 2002/03/29
シマンテックアンチウイルス検出 (988)
(これらの脅威は最新のウイルス定義によっても検出されます。)
D.W.I.
D_&_E.1948 (1)
D_&_E.1948 (2)
Da'Boys
Da'Boys Dropper
Da'Boys Dropper (2)
Da'Boys.B
DA.1200
DA.1365
DA.1459
DA.1530
DA.1687
DA.1693
DA.1695
DA.1797
DA.1799
DA.1799 (d)
DA.1800
DA.1800.F
DA.1800.N
DA.1800.Satan
DA.1801
DA.1803
DA.1813
DA.1813(2)
DA.1865 (d)
DA.2000
DA.2100
DA.282.A
DA.2829
DA.Father
DA.Jericho
DA.Korea
DA.Milena
DA.MIR
DA.MIR (d)
DA.Oliver
DA.Oliver (d)
DA.PS!KO (Gen1)
DA.Quest
DA.Shyster
DA.SlowDown
DA.Uriel
DAD.503
Dada
DaDa.786
Daddy.1085
Daddy.1093
Daddy.1117
Dadu
Daemaen
Daffodil.525
Daga.915
Dagg.882
Dagger.483
DailyBread.903
Dakuma.1935
Dakuma.1976
Dakuma.3358
Dakuma.A Trojan
Dalian.1380
DAME.Lame
DAME.Trigger
Damir
DamnFog.1748
Dan.1108
Dandelion
Danil.1560
Danil.1646
Danish Boot
Danish Tiny
Danish Tiny.163
Danish Tiny.177
Danish Tiny.177(Gen1)
Danish Tiny.178
Danish Tiny.180
Danish Tiny.191
Danish Tiny.248
Danish Tiny.250
Danish Tiny.251
Danish Tiny.253
Danish Tiny.282
Danish Tiny.310
Danish Tiny.311
Danish Tiny.333.A
Danish Tiny.433
Danish Tiny.476
Danish Tiny.Brenda
Danish Tiny.Kennedy
Danish Tiny.NC.284
Danish Tiny.Stigmata
Danish Tiny.Wild (1)
Danish Tiny.Wild (2)
Danish Tiny.Wild.287
Danish_tiny.163.D
Danish_tiny.312
Danish_Tiny.333.C
Danish_tiny.390
Danish_tiny.476.B
Danish_tiny.NC.286
Danny.872
Danti.308
Danti.308 (2)
Dark Angel.3250
Dark Elf
Dark Elf.4424
Dark Emperor.255
Dark Emperor.344.B
Dark End
Dark Slayer
Dark.Elf.3692
Dark_Apoc.1020 (2)
Dark_Apocalypse
Dark_Apocalypse (1)
Dark_Apocalypse (2)
Dark_Apocalypse (x)
Dark_Apocalypse.1020
Dark_Apocalypse.1020x
Dark_Apocalypse.1023
Dark_Avenger.1690
Dark_Avenger.1728
Dark_Avenger.1783
Dark_Avenger.1797.B
Dark_Avenger.1800.A
Dark_Avenger.1800.E
Dark_Avenger.1802
Dark_Avenger.1805
Dark_Avenger.1808
Dark_Avenger.1841
Dark_Avenger.1962.A G1
Dark_Avenger.2000
Dark_Avenger.2000.D
Dark_Avenger.2000.E
Dark_Avenger.2000.G
Dark_Avenger.2144 G1
Dark_Avngr.1800.E(2)
Dark_Revenge.1024
DarkAngel.3250
DarkApocalypse (Gen1)
DarkAvenger.1745
DarkAvenger.1745 (2)
DarkAvenger.1803
DarkCowboy.2484 C (2)
DarkCowboy.2484 COM
DarkCowboy.2484 E (2)
DarkCowboy.2484 EXE
DarkELF
Darkman.6580
Darkman.6603
Darkmatter.2074
DarkMatter.3032
DarkMatter.3032 (2)
DarkMatter.3032 (3)
DarkMatter.3032 (4)
DarkMatter.744
Darkmoon.715
DarkParanoid.5315
DarkStar.439
Darth Vader (d)
Darth Vader.1
Darth Vader.2 (G1)(1)
Darth Vader.2 (G1)(2)
Darth Vader.2 (G1)(3)
Darth Vader.2/3
Darth Vader.3
Darth Vader.3 (Gen1)
Darth Vader.3.B
Darth Vader.4
Darth Vader.5
Darth.344
Darv.1024
Das Boot
Dash-Em
Dashel.1804
Data Base Killer
Data Base Killer (2)
DataCrime.1168 (1)
DataCrime.1168 (2)
DataCrime.1280.B
DataCrime.1480
DataCrime.1514
Datacrime.B.1514A
DataCrime.II.1864.C
DataCrime_II.1480
Datafire
Datalock.1000
DataLock.1150
DataLock.1740
DataLock.828.A
DataLock.828.L
DataLock.844.A
DataLock.Dropper
DataRape II (Gen1)
Dauq.2465
Davis
Day-10 (1)
Day-10 (2)
Day13
DayOne.864
Dayton.724
Dayton.789
Dbase
Dbase.1850
DBCE.3403
DBF.1115
DBF.990 (1)
DBF.990 (2)
DBF.990 (3)
DBF.990 (4)
DBO-3 (b)
dboo_1 (b)
dboo_2 (b)
Dboom.576
Dead.1175
Dead.1175 (x)
Dead.1190
Dead.1190 (x)
Dead.1362
Dead.1362 (x)
Dead.1364
Dead.1364 (1)
Dead.1364 (Gen1)
Dead.1364 (x)
Dead.1367
Dead.1367 (x)
Dead.1373
Dead.1373 (2)
Dead.1373 (x)
Dead.1374
Dead.1374 (x)
Dead.1458
Dead.1458 (x)
Dead.1601
Dead.1601 (x)
Dead.1981
Dead.1981 (x)
Dead.2039
Dead.2039 (x)
Dead.269
Dead.309
Dead.328
Dead.790
Dead.945
Dead.945 (b)
Dead.945 (x)
Dead.979
Dead.979 (x)
DeadBolt.Trojan
Deadboot
DeadByte.199
Deadbyte.2019
Deadhead.1000
Deadhead.1000 (1)
Deadly.1638
Deadly.366
Deadman.192
Deadman.517
Deadman.518
DEADMAN.548
Deadman.552
Deadman.576
Deadman.943
Deadwin.1228
Dear.524
Death.1001
Death.257
Deathboy.640
Deathboy.655
DeathBoy.893
Deathboy.912
Deathboy.931
Deathboy.935 gen(1)
Deathboy.937
Deathboy.937 (Gen1)
Debe.1229
Debilitated.2000
Dec3rd.1333
Deceneu.2086
Deceneu.2086 (2)
Decenu.2086
Ded.family
DEDE.1206
Dedson.1709.A
Deflo(b)
Deflo.5608
Deflo.5608 (2)
Deflo.5608 (x)
Deflo.5608 (x2)
Deflo.5791
Deflo.5791 (2)
Deflo.5791 (x)
Deflo.5791 (x2)
Deflo.6592
Deflo.mp (b)
Dei.1526
Dei.1634
Dei.1634 (1)
Dei.1634 (2)
Dei.1634 (x)
Dei.1780 (1)
Dei.1780 (2)
Dei.1780 (x)
Dei.1792 (1)
Dei.1792 (2)
Dei.1792 (Gen)
Dei.1792 (x)
Dei.1948
Dei.1948 (x)
Deicide II.2404
Deicide II.2405
Deicide II.2569
Deicide II.2570
Deicide II.331
Deicide II.359
Deicide II.693
Deicide.1433
Deicide.1456
Deicide.1456 (x)
Deicide.2568
Deicide.327
Deicide.520
Deicide.665
Deicide.A
Deicide_II.2403
Deino.1000 (1)
Deino.1000 (2)
Dejmi
Del_Armgo.366
Del_Armgo.366(2)
Delaut.296
DELEK.2070
Delete Spoof Trojan
DELFI.1800
DELFI.2000
DELFI.2300
Delight
Delph.761
Delph.761 (Gen1)
Delta.1128
Delta.1167
Delta.1167 (1)
DELTA.1177
Deltaplus.1331
DeltaX.1006
Deltree Trojan #2
Deltree Trojan #3
Deltree Trojan #4
Deltree Trojan #4 (2)
Deltree Trojan #5
Delwin.1199
DelWin.1759
DelWin.1759 (b)
Demand.666.B
Demand.666.C
Demand.789.B
Demented
Dementia
DEMENTIA.4207.C
Dementia.4218
Dementia.4226
Dementia.4229
Dementia.B
Demiurg.16354
Demiurg.16354.bat
Democracy (1)
Democracy (2)
Democracy.3806
Democracy.3806 (x)
DemoCrazy.225
DemoCrazy.226
Demolition
Demon
Demon IIIB.4767
Demon.270
Demon.4390
Demon.5669
Demon.5670 (1)
Demon.5670 (2)
Demon.5724
Demon.5724 (1)
Demon3b.5350
Demon3b.5350 (2)
Demon3b.5350 (3)
Demorali.359
Den Zuko
Den Zuko Dropper
Den Zuko.B
Den Zuko.Hackers
Dennis
Dennis.1000
DenZuk 2 (b)
Denzuk.G
Denzuko.2.B
Derwolf.2219
Derwolf.2219 (2)
DerWurm.8102
Descendants
Desert.641
Desperado (2)
Desperado (3)
Desperado (4)
Desperado (5)
Desperado (6)
Desperado.2403
Desperado.2403 (1)
Desperado.2403 (2)
Desperado.2403 (Gen1)
Destage
Destructor
Destructor (x)
Destructor (x2)
Destructor.2082
Destructor.421
Detic.1514 (1)
Detic.1514 (2)
Dev_x.174
Devcon.8824
Devi.544
Devi.720
Devi.916
Deviant.721
Devil
DevNo.1843
DEWB.938
Dewdz
Dex.1356
DG.386
DGME.2468
DGME.2468 (2)
DGME.2518
DGME.2555
Diablo.374
Diablo.374.a(1)
Diablo.383
Diablo.383(1)
Dialer.ADH
Dialer.Archivio
Dialer.Dia81
Dialer.Dialstyle
Dialer.Dmm
Dialer.GlobalDialer
Dialer.Hotstuff
Dialer.HotSurprise
Dialer.I-dial
Dialer.Livegirls
Dialer.MP3Cell
Dialer.PassePartout
Dialer.Pianoforte
Dialer.PornPaq.C
Dialer.Serenta
Dialer.Sexplorer
Dialer.Sgrunt
Dialer.Sibun
Dialer.Sikic
Dialer.TeenSearch
Dialer.TGPSeks
Dialer.Uyemer
Dialer.Xdiver
Dialogos.1350
Diametric.3514
Diametric.3525
Diamond
Diamond.1024.A
Diamond.1024.B
Diamond.1173
Diamond.1173 (d)
Diamond.444
Diamond.485
Diamond.620
Diamond.Damage.A
Diamond.Damage.B
Diamond.David
Diamond.David (d)
Diamond.Greemlin
Diamond.Lucifer
Diamond.Sathanyk
DiamondRock (Gen1)
DiamondRockSteady
DiamondRockSteady (x)
Dichotomy
Dichotomy.296 - Gen 1
Dick.1242
Dicker
Dictator.1954
Diddler.91
Die-Hard.4000
Die-Hard.4000.b
Die-Hard.4000.d
Die-Hard.4000.e
Die-Hard.4000.f
Die-Hard.4000.N
Die.218
Die.288
Die.352
Die.3520.int
Die.385
Die.487
Die.490
Die.666 (1)
Die.666 (2)
Die.800
Die.800 (1)
Die.800 (2)
Die.803
Die.808
Die_Hard
DIEG.1586
Diehard2.4000.I
DieHard2.4000.I(2)
Diffusion.347
Difteria.826
DigDeath.1062 (Gen1)
Digger
Digger.1000
Digger.600
Digispid.Worm
Digital.3547
Digital_Death.1153
Digital_Death.958
Digital_Death.963
Digress.943 (1)
Digress.943 (2)
Dik.ow.63
Dik.ow.63 (2)
Dik.ow.70
Dik.ow.70 (2)
Dikshev
Dikshev.112.c
Dikshev.119
DIKSHEV.1229
Dikshev.1334
Dikshev.1334 (3)
Dikshev.168
Dikshev.188
DIKSHEV.190
Dikshev.192
Dikshev.199
Dikshev.200
Dikshev.232
Dikshev.289
DIKSHEV.53
DIKSHEV.COMP.38
DIKSHEV.COMP.40
DIKSHEV.COMP.41
DIKSHEV.COMP.43.a
DIKSHEV.COMP.43.b
DIKSHEV.COMP.44.a
DIKSHEV.COMP.44.b
DIKSHEV.COMP.45.A
DIKSHEV.COMP.45.d
DIKSHEV.COMP.46.a
DIKSHEV.COMP.46.b
DIKSHEV.COMP.47
DIKSHEV.COMP.48
DIKSHEV.COMP.49
DIKSHEV.COMP.50
DIKSHEV.COMP.52
DIKSHEV.COMP.53
DIKSHEV.COMP.54
DIKSHEV.COMP.55
DIKSHEV.COMP.56
Dikshev.Comp.57
Dikshev.Comp.59
DIKSHEV.COMP.60
Dikshev.Comp.63
Dikshev.Comp.64
DIKSHEV.COMP.66
DIKSHEV.COMP.67
Dillinger
Dima
Dima (x)
Dima.1024
Dima_II.325
Dimo.1051
Dina.283
Dinamo (b)
Dinky.122
Dipper.1021.B
Dir II.A
Dir II.B
Dir II.C
Dir II.E
Dir II.Encrypted
Dir II.G
Dir II.I
Dir II.J
Dir II.M
Dir II.W
Dir III
Dir-II
DIR-II (1)
DIR-II.1024.E
DIR-II.A(Gen1)
DIR-II.AF
Dir-II.ah
Dir-II.AM.1024
DIR-II.AN
Dir-II.AO.1024
Dir-II.AS.1024
DIR-II.AU
Dir-II.AZ
Dir-II.BA
Dir-II.BC
Dir-II.BC.drp
Dir-II.BH
Dir-II.BJ
Dir-II.dr
DIR-II.G
Dir-II.J1
Dir-II.J2
Dir-II.N
DIR-II.T
Dir-II.W.1024
Dir-II.Z.1024
DIR.1626
Dir.691
Dir.760
Dir.II.AH.1024
Dir.II.Unknown
DIR2.A.V
DIR2.A.X
DIR2.A.Y
DirCom.583
DirDos.Generic
Direc.834
DirII.1024.a13
DirII.AOL
Dirpha.2522
Dirty
DirVirus.691
DirVirus.760
DIS.1552
Disillu.1108
Disk Killer (2)
Disk Killer.B
Disk Plus 1
Disk Spoiler
Disk_Killer
Disk_Washer
DiskFiller.g
DiskSecure
Diskshev.222
Dismember
DISN.1516
Distrust
DITH.1502
Ditwet.465
Ditwet.466
Divided.725
Divided.725(2)
Divine.Trojan
Diw.229
Diw.286
Diw.286 (2)
Diw.288
Diw.316
Diw.386
Diw.393
Diw.428
Diw.480
Diw.488
Diw.512
Diw.565
Diw.600
Dixie.Worm
Dixie@mm (dr)
DJ11 (Gen1)
Djifx.2372
Djin
DjiN.133
DKBB
DL.326
Dlsu.477
DM.310
DM.330
DM.400.A
DM.400.B
DM.400.C
DM.400.C2
DMSetup2.IRC.Trojan
DMsetup242.IRC.Trojan
DMV (MAC)
DMWORM.806
DmWorm.812
DmWorm.812 (2)
Dnepr.377
Dnet.Dropper
DNR Dropper
DNR.331
DNR.331 (Gen1)
DNR.397
DNR.397 (Gen1)
DNR.967
DNR.967 (Gen1)
Dobki.177
Dobki.191
Dodger
Dodgy.f
Dodo.2456
Dof.962
Dogcher.mp (b)
DogP.720
Dolp.4096
Dolp.4096 (x)
Dolphin.546
Dolphin.547
Dolphin.566
Dolphin.567
Dolphin.573
Dolphin.574
Dolphin.595
DonaldD.Trojan (NT)
DonaldD.Trojan (NT2)
DonaldD.Trojan (NT3)
DonaldD.Trojan (NT4)
DonaldD.Trojan.a
DonaldD.Trojan.B
Donbass.444
Donbass.444 (1)
Dontt.Win.Trojan
Doom II.1240
Doom II.1240 (1)
Doom II.1249
Doom II.1504
Doom II.1504.B
Doom II.1504.B(2)
Doom II.Dropper
Doom II.Dropper (2)
Doom.Raver
Doomsday
Doomsday Trojan
Doomsday.715
Doomsday.733 (2)
Doomsday.736
Doomsday.736 (2)
Dope.105
Dope_Hat.555
Doperland.490
DoRen VirSimul (b)
DoRen VirSimulator
DoRen VirSimulator.B
DoRen VirSimulator.C
DOS 1
DOS 7.342
DOS 7.376
DOS 7.419
DOS Hunter
DoS.SAP.Delan
DOS32.Daber.728
Dos_1.185
Doshunter.483.B
Dosinfo.Worm
Dosinfo.Worm 2
Dosinit
DOSkabooter (x)
Dostepu.2040
DOSVer
DOSVer (x)
Dot Eater
Dot Eater.C
DOTT.3969
Dott.4611
DoubleA.1206
Doubleheart.452.A
Doubleheart.452.B
Doubleheart.524
Doubleheart.539
Doubleheart.553
Doubleheart.649
Doublez.412
Downloader tr
Downloader tr2
Downloader.Ajuxery!gm
Downloader.BO
Downloader.Botten
Downloader.CDT
Downloader.CDT.B
Downloader.Dluca.D
Downloader.Fumy
Downloader.Harnig!gen1
Downloader.Ject.C.tr
Downloader.Ject.D
Downloader.Ject.D!zip
Downloader.Jillo
Downloader.Lofog!gen5
Downloader.Mimail.B
Downloader.Pirpi
Downloader.Ponik!gen11
Downloader.Ponik!gm
Downloader.Swafurl
Downloader.Tagdoor
Downloader.Ufraie
Downloader.Upatre!gen8
Downloader.Zipder
Dox.2794
Dox.3339
Dozen.2000
Dr Demon.1888
Dr Demon.mp.4634
Dr Qumak II
DR&ET.1710 (2)
DR&ET.1710 (2x)
DR&ET.1710 (3)
DR&ET.1710 (3x)
DR&ET.1710 (4)
DR&ET.1710 (4x)
DR&ET.1710 (x)
Dr_Revenge.1979
Dr_Revenge.1979 (c)
Dracula
Drag
Dragon
Dragon.427
Dragon.427(Gen 1)
Dragon.mirc
Draw.6530
Drazil.3715
Drazil386.5142
Drazil386.5142 (2)
DrDemon.4634
Drdoom.family
Dre.756
Dre.ow.192
Dream
Dream (2)
Dream (3)
Dream.2012
Dream_World.548
Dreamer.4808
Dreamer.4809
DreamSpace.mp (b)
Dreg-Based
DREG.0465
DREG.0510
DREG.0581
DREG.0883
DREG.1167
DREG.1176
DREG.1232
DREG.1250
DREG.1287
DREG.1519
DREG.1556
DREG.1610
DREG.1628
Dreg.1639
DREG.1666
DREG.1705
DREG.1825
DREG.1854
DREG.1856
DREG.1894
DREG.2008
DREG.2079
DREG.2281
DREG.2365
DREG.448
DREG.664
DREG.716
DREG.759
DREG.794
Dreg.921
Dreg.984
Dreg.gen
Drepo.2461
Drepo.2461 (x)
Drepo.2470
Drepo.2470 (2)
Drepo.2470.B
Drizzle.1600
Drjohn.2000
Dron.1024
Drop
Drozd.family
Drug.985
Druid
Druid (d)
Druid.0
Druid.1131
Druid.248
Druid.312
Druid.312 (2)
Druid.317
Druid.454.int
Druid.585
Druid.81
Druidic.297
Drunk.1674
Drunk.522
Dry_Dream
DrZip.512
DS Generator
DS.512
DSA.263
DSA.263 (Gen1)
DSCE Generator
DSCE.2100
DSCE.Mudak
Dseven.793
Dseven.795
DSME (d1)
DSME (d2)
DSME (d3)
DSME (d4)
DSME (d5)
DSME (d6)
DSME (d7)
DSME (d8)
DSME (d9)
DSME.Apex.2893
DSME.Connie.2708
DSME.Connie.3140
DSME.Demo
DSME.Demo.B
DSME.Jackel30
DSME.Teacher
DST.231
DST.242
DST.330
DST.347
DST.525
Dstrux.574
DSU.1414
DSU.1422
Dtin.99.b
Dtny.111.b
DU
Dual GtM
Dual GtM (x)
Dual GTM.1528
Dual GTM.1528 (x)
Dual_GTM.1643
Dual_GTM.1643 (x)
DuBug.3999 (1)
DuBug.3999 (2)
Dumb.192
Dumb.453
Dumb.4722
Dummr.Trojan
Dune.579
Dune.640
Dupacel
Duplicate.699
Duriki.143
Duriki.ow.144
Dust.1088
Dutch Tiny.111
Dutch Tiny.117
Dutch Tiny.122
Dutch Tiny.124
Dutch Tiny.124.B
Dutch Tiny.126
Dutch Tiny.163.M
Dutch Tiny.207.A
Dutch Tiny.219
Dutch Tiny.284
Dutch Tiny.87
Dutch Tiny.99
Dutch.Wanderer.276
Dutch_Tiny.162
Dutch_Tiny.245.int
Dutch_Tiny.98
Dutch_Tiny.99
DutchTiny.98.b
Duwende.409.F
Duwende.595.B
Duwende.734
Duwende.734 (2)
Duwende.gen
DVA.437
DVA.440
DVA.443
DVA.490
DVA.749
DVC.336
DVC.341
DvD.940
DVT.294
DVT.295
DWBom.607
DWEEB.415
DXMWar.Trojan
DY
Dy.285
Dying Oath.cav.268
Dying Oath.cav.270
Dys.1310
Dzino

--

注目の投稿

Shadowserver Foundation http://65.49.1.117/

Shadowserver Foundation port 14491 discarded for LINK-FRMWRK: NO ENTRY IN LOOKUP TABLE TO COMPLETE OPERATION, GigaEthernet2.0 Wistron Neweb ...

人気の投稿