解析者: Raymart Christian Yambot   

 別名:

Generic.HTML.WinScam.A.F23A23A9 (BITDEFENDER)

 プラットフォーム:

Windows

 危険度:
 感染確認数:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、ワーム活動の機能を備えていません。

マルウェアは、バックドア活動の機能を備えていません。

マルウェアは、情報収集する機能を備えていません。

  詳細

ファイルサイズ 24,949 bytes
タイプ HTML, HTM
メモリ常駐 なし
発見日 2026年2月2日
ペイロード URLまたはIPアドレスに接続, ウインドウの表示

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

感染活動

マルウェアは、ワーム活動の機能を備えていません。

バックドア活動

マルウェアは、バックドア活動の機能を備えていません。

ルートキット機能

マルウェアは、ルートキット機能を備えていません。

情報漏えい

マルウェアは、情報収集する機能を備えていません。

その他

マルウェアは、以下を実行します。

  • It loads the following audio files:
    • {Malware File Path}\NtUGN1dKiCUr.mp3 → Beep sound triggered on click
    • {Malware File Path}\LhlCcb3bW5w3.mp3 → Auto-playing audio with 500ms replay loop
  • It loads the following images to display fake Windows Defender interface:
    • {Malware File Path}\JhPTQWjeygfO.png → Windows Security logo
    • {Malware File Path}\XvO1NN81XLGr.png → Microsoft Defender logo
    • {Malware File Path}\1mUEbaIhVjBd.png → Background image
    • {Malware File Path}\oTXcA00RVOIu.png → Quick scan icon
    • {Malware File Path}\l7iyMSmUB6eV.png → Progress bar animation
    • {Malware File Path}\MuIBIPAQHD26.png → Scan result image
    • {Malware File Path}\umTUFdyqpkTP.gif → Alert/warning animation
    • {Malware File Path}\igsR3buUY5aB.png → Minimize button icon
    • {Malware File Path}\IsBT0VR1yeI7.png → Window control icon
    • {Malware File Path}\WgsO9craKBEl.png → Settings icon
    • {Malware File Path}\HrHhNIwHS84l.png → Additional interface icon
  • It connects to the following URL to gather IP address and geolocation of the machine.
    • https://{BLOCKED}p.net/api/check?accessKey=4f804a10-5e73-43bd-a8b5-2f2dd94a8f61 → as of this writing, the said site is inaccessible
  • It connects to the following URLs for analytics tracking:
    • https://www.{BLOCKED}tagmanager.com/gtag/js?id=UA-xxx-x
    • https://{BLOCKED}ble.io/script.js → as of this writing, the said site is inaccessible
  • It displays fake Windows Defender/Microsoft Security interface:

マルウェアは、脆弱性を利用した感染活動を行いません。

<補足>
その他

マルウェアは、以下を実行します。

  • 以下のオーディオファイルを読み込みます。
    • {マルウェアのファイルパス}\NtUGN1dKiCUr.mp3 → クリックするとビープ音を鳴らす
    • {マルウェアのファイルパス}\LhlCcb3bW5w3.mp3 → 0.5秒(500ms)の再生ループでオーディオを自動再生する
  • Windows Defenderを偽装したインターフェイスを表示するために、以下の画像を読み込みます。
    • {マルウェアのファイルパス}\JhPTQWjeygfO.png → Windows Securityのロゴ
    • {マルウェアのファイルパス}\XvO1NN81XLGr.png → Microsoft Defenderのロゴ
    • {マルウェアのファイルパス}\1mUEbaIhVjBd.png → 背景画像
    • {マルウェアのファイルパス}\oTXcA00RVOIu.png → クイックスキャンのアイコン
    • {マルウェアのファイルパス}\l7iyMSmUB6eV.png → 進行状況バーのアニメーション
    • {マルウェアのファイルパス}\MuIBIPAQHD26.png → スキャン結果の画像
    • {マルウェアのファイルパス}\umTUFdyqpkTP.gif → アラート/警告のアニメーション
    • {マルウェアのファイルパス}\igsR3buUY5aB.png → 最小化ボタンの画像
    • {マルウェアのファイルパス}\IsBT0VR1yeI7.png → ウインドウコントロールボタン
    • {マルウェアのファイルパス}\WgsO9craKBEl.png → 設定のアイコン
    • {マルウェアのファイルパス}\HrHhNIwHS84l.png → 追加インターフェースのアイコン
  • 以下のURLに接続して、感染コンピュータのIPアドレスおよび地理的な位置情報を収集します。
    • https://{BLOCKED}p.net/api/check?accessKey=4f804a10-5e73-43bd-a8b5-2f2dd94a8f61 → ただし、情報公開日現在、このWebサイトにはアクセスできません。
  • 解析追跡のために以下のURLに接続します。
    • https://www.{BLOCKED}tagmanager.com/gtag/js?id=UA-xxx-x
    • https://{BLOCKED}ble.io/script.js → ただし、情報公開日現在、このWebサイトにはアクセスできません。
  • Windows Defender/Microsoft Securityを偽装したインターフェイスを表示します。


  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 20.746.05
初回 VSAPI パターンリリース日 2026年2月4日
VSAPI OPR パターンバージョン 20.747.00
VSAPI OPR パターンリリース日 2026年2月5日

手順 1

Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Trojan.HTML.WINSCAM.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください