BKDR_SIMBOT.UKKT
Windows 2000, Windows XP, Windows Server 2003

マルウェアタイプ:
バックドア型
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、実行後、自身を削除します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %User Profile%\Local Settings\wb32.exe
(註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。)
他のシステム変更
マルウェアは、以下のファイルを削除します。
- %User Profile%\Local Settings\wb32.exe
(註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。)
作成活動
マルウェアは、以下のファイルを作成します。
- %User Startup%\wb32.lnk
- %User Temp%\1101812
- %User Temp%\1101812.lz
- %User Temp%\1138828
- %User Temp%\1138828.lz
- %User Temp%\1155875
- %User Temp%\1155875.lz
(註:%User Startup%フォルダは、Windows 98 および ME の場合、通常、"C:\Windows\Profiles\<ユーザ名>\Start Menu\Programs\Startup"、Windows NT の場合、"C:\WINNT\Profiles\<ユーザ名>\Start Menu\Programs\Startup" および "C:\Documents and Settings\<ユーザ名>\Start Menu\Programs\Startup" です。. %User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。)
その他
マルウェアは、以下の不正なWebサイトにアクセスします。
- http://{BLOCKED}.9.4:80/page.jsp?lv=nuyfqu1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?fr=lnjnlt1161670G36E1
- http://{BLOCKED}.9.4:80/page.jsp?kb=peskav1161670G36E1
- http://{BLOCKED}.9.4:80/parse.jsp?ql=finjcu1161670G36E1
- http://{BLOCKED}.9.4:80/login.jsp?fq=tgaxwo1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?wp=dloata1161670G36E1
- http://{BLOCKED}.9.4:80/security.jsp?on=cjlicb1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?et=kdatyl1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?dn=nczdhv1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?tt=ppxdkt1161670G36E1
- http://{BLOCKED}.9.4:80/login.jsp?gr=enluzc1161670G36E1
- http://{BLOCKED}.9.4:80/security.jsp?oy=eilbsu1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?vj=byksxg1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?ms=rdhiav1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?et=egmrii1161670G36E1
- http://{BLOCKED}.9.4:80/query.jsp?kq=lwcaqe1161670G36E1
- http://{BLOCKED}.9.4:80/login.jsp?sb=bjlous1161670G36E1
- http://{BLOCKED}.9.4:80/query.jsp?kp=xdebpc1161670G36E1
- http://{BLOCKED}.9.4:80/index.jsp?nk=msymfn1161670G36E1
- http://{BLOCKED}.9.4:80/index.jsp?jm=fxqxlv1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?fz=pnkyzn1161670G36E1
- http://{BLOCKED}.9.4:80/process.jsp?vj=otqcop1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?hw=xybaxz1161670G36E1
- http://{BLOCKED}.9.4:80/default.jsp?cj=khiqje1161670G36E1
- http://{BLOCKED}.9.4:80/about.jsp?yq=ehzhve1161670G36E1
- http://{BLOCKED}.9.4:80/query.jsp?mu=uywknq1161670G36E1
- http://{BLOCKED}.9.4:80/query.jsp?or=ibdngg1161670G36E1
- http://{BLOCKED}.9.4:80/security.jsp?qa=gnjrxt1161670G36E1
- http://{BLOCKED}.9.4:80/page.jsp?ae=uhgqhp1161670G36E1
- http://{BLOCKED}.9.4:80/page.jsp?qy=dtysqy1161670G36E1
- http://{BLOCKED}.9.4:80/index.jsp?fb=vahzce1161670G36E1
- http://{BLOCKED}.9.4:80/security.jsp?by=vdqdox1161670G36E1
- http://{BLOCKED}.9.4:80/index.jsp?ln=tnrdla1161670G36E1
- http://{BLOCKED}.9.4:80/index.jsp?yg=gjdejx1161670G36E1
- http://{BLOCKED}.9.4:80/process.jsp?kq=ypovig1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?kj=iqghto1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?my=bbweng1161670G36E1
- http://{BLOCKED}.9.4:80/default.jsp?po=kmagdn1161670G36E1
- http://{BLOCKED}.9.4:80/login.jsp?wb=jappeg1161670G36E1
- http://{BLOCKED}.9.4:80/security.jsp?bj=abzzpn1161670G36E1
- http://{BLOCKED}.9.4:80/page.jsp?ow=pznzmv1161670G36E1
- http://{BLOCKED}.9.4:80/parse.jsp?zn=villrb1161670G36E1
- http://{BLOCKED}.9.4:80/process.jsp?in=okqevd1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?lz=wnwyhn1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?vd=drpurr1161670G36E1
- http://{BLOCKED}.9.4:80/page.jsp?ct=fyzbit1161670G36E1
- http://{BLOCKED}.9.4:80/process.jsp?an=rotkxd1161670G36E1
- http://{BLOCKED}.9.4:80/about.jsp?yg=zaumov1161670G36E1
- http://{BLOCKED}.9.4:80/page.jsp?mn=njvayw1161670G36E1
- http://{BLOCKED}.9.4:80/query.jsp?os=enppzg1161670G36E1
- http://{BLOCKED}.9.4:80/index.jsp?zh=syfosk1161670G36E1
- http://{BLOCKED}.9.4:80/parse.jsp?in=mgoabw1161670G36E1
- http://{BLOCKED}.9.4:80/about.jsp?yl=rcwuop1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?fs=ueojgc1161670G36E1
- http://{BLOCKED}.9.4:80/about.jsp?hc=dgncem1161670G36E1
- http://{BLOCKED}.9.4:80/security.jsp?rb=dpnfbb1161670G36E1
- http://{BLOCKED}.9.4:80/login.jsp?mo=euihlq1161670G36E1
- http://{BLOCKED}.9.4:80/about.jsp?vo=vmlspp1161670G36E1
- http://{BLOCKED}.9.4:80/page.jsp?cv=kwypfd1161670G36E1
- http://{BLOCKED}.9.4:80/page.jsp?vr=tpgyuc1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?jl=wnmpvh1161670G36E1
- http://{BLOCKED}.9.4:80/page.jsp?cd=nbosfk1161670G36E1
- http://{BLOCKED}.9.4:80/process.jsp?gk=gochmg1161670G36E1
- http://{BLOCKED}.9.4:80/about.jsp?mq=rodmbx1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?lg=vmbpwn1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?cg=iacwuj1161670G36E1
- http://{BLOCKED}.9.4:80/default.jsp?wg=yuicme1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?dw=liryco1161670G36E1
- http://{BLOCKED}.9.4:80/default.jsp?qb=lzyvyc1161670G36E1
- http://{BLOCKED}.9.4:80/login.jsp?fi=iedzft1161670G36E1
- http://{BLOCKED}.9.4:80/about.jsp?jz=cnxxin1161670G36E1
- http://{BLOCKED}.9.4:80/query.jsp?ee=uybrbt1161670G36E1
- http://{BLOCKED}.9.4:80/login.jsp?kl=znolhb1161670G36E1
- http://{BLOCKED}.9.4:80/user.jsp?lx=qpvftn1161670G36E1
- http://{BLOCKED}.9.4:80/process.jsp?vh=enwqnt1161670G36E1
- http://{BLOCKED}.9.4:80/parse.jsp?cr=dsvukk1161670G36E1
- http://{BLOCKED}.9.4:80/index.jsp?pp=abykon1161670G36E1
- http://{BLOCKED}.9.4:80/default.jsp?rp=qigghu1161670G36E1
- http://{BLOCKED}.9.4:80/parse.jsp?hc=firkrw1161670G36E1
- http://{BLOCKED}.9.4:80/query.jsp?zq=aqctkk1161670G36E1
- http://{BLOCKED}.9.4:80/query.jsp?qw=nahgle1161670G36E1
- http://{BLOCKED}.9.4:80/query.jsp?lq=zdwyft1161670G36E1
- http://{BLOCKED}.9.4:80/security.jsp?oi=xvrwrn1161670G36E1
マルウェアは、実行後、自身を削除します。
このウイルス情報は、自動解析システムにより作成されました。
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
以下のファイルを検索し削除します。
- %User Startup%\wb32.lnk
- %User Temp%\1101812
- %User Temp%\1101812.lz
- %User Temp%\1138828
- %User Temp%\1138828.lz
- %User Temp%\1155875
- %User Temp%\1155875.lz
手順 3
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「BKDR_SIMBOT.UKKT」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 4
以下のファイルをバックアップを用いて修復します。なお、マイクロソフト製品に関連したファイルのみ修復されます。このマルウェア/グレイウェア/スパイウェアが同社製品以外のプログラムをも削除した場合には、該当プログラムを再度インストールする必要があります。
- %User Profile%\Local Settings\wb32.exe
ご利用はいかがでしたか? アンケートにご協力ください