解析者: Leidryn Saludez   

 別名:

Win32:BackdoorX-gen [Trj] (AVAST)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    ハッキングツール

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

プログラムは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

プログラムは、ワーム活動の機能を備えていません。

プログラムは、バックドア活動の機能を備えていません。

プログラムは、情報収集する機能を備えていません。

  詳細

ファイルサイズ 57,856 bytes
タイプ EXE
メモリ常駐 なし
発見日 2024年9月3日

侵入方法

プログラムは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

感染活動

プログラムは、ワーム活動の機能を備えていません。

バックドア活動

プログラムは、バックドア活動の機能を備えていません。

ルートキット機能

プログラムは、ルートキット機能を備えていません。

情報漏えい

プログラムは、情報収集する機能を備えていません。

その他

マルウェアは、以下のパラメータを受け取ります。

  • [action=ElevatedRegistryKey] [keyname={name of the key}] [keypath={Registry Key Path}] [command={Registry value}] → Adds a registry key that requires elevated privileges.
  • [action=UserRegistryKey] [keyname={name of the key}] [keypath={Registry Key Path}] [command={Registry value}] → Adds a registry key for the current user.
  • [action=UserInitMprLogonScriptKey] [command={File Path}] → Sets a logon script.
  • [action=ElevatedUserInitKey] [command={File Path}] → Sets a logon script that requires elevated privileges.
  • [action=ScheduledTask] [taskname={Task Name}] [command={File Path}] [runasuser={username}] [triggertype=logon] [author={author}] [description={description}] [logonuser={username}] → Creates a scheduled task.
  • [action=ScheduledTaskAction] [taskname={Task Name}] [command={File Path}] [folder={directory}] [actionid={actionid}] → Adds an action to an existing scheduled task.
  • [action=SchTaskCOMHijack] [clsid={CLSID}] [dllpath={DLL file path}] → Hijacks a COM handler for a scheduled task.
  • [action=CreateService] [servicename={Service Name}] [command={File Path}] → Creates a new service.
  • [action=WMIEventSub] [command={File Path}] [eventname={Event Name}] [attime=startup] → Sets up a WMI event.
  • [action=JunctionFolder] [dllpath={DLL file path}] [guid={GUID}] → Creates a junction folder.
  • [action=NewLNK] [filepath={File Path}] [lnkname={LNK File Name}] [lnktarget={File Path}] [lnkicon={Icon File Path}] → Creates a new shortcut (LNK file).
  • [action=BackdoorLNK] [command={File Path}] [lnkpath={File Path}] → Creates a backdoor shortcut.
  • action=ListTaskNames → Lists the names of scheduled tasks.
  • action=ListScheduledTasks → Lists all scheduled tasks.
  • action=ListRunningServices → Lists all running services.
  • action=GetScheduledTaskCOMHandler → Retrieves COM handlers for scheduled tasks.

プログラムは、脆弱性を利用した感染活動を行いません。

<補足>

プログラムは、以下のパラメータを受け取ります。

  • [action=ElevatedRegistryKey] [keyname={キー名}] [keypath={レジストリキーのパス}] [command={レジストリ値}] → 昇格された権限を必要とするレジストリキーを追加する
  • [action=UserRegistryKey] [keyname={キー名}] [keypath={レジストリキーのパス}] [command={レジストリ値}] → 現在ログオンしているユーザに対するレジストリキーを追加する
  • [action=UserInitMprLogonScriptKey] [command={ファイルパス] → ログオンスクリプトを設定する
  • [action=ElevatedUserInitKey] [command={ファイルパス] → 昇格された権限を必要とするログオンスクリプトを設定する
  • [action=ScheduledTask] [taskname={タスク名}] [command={ファイルパス] [runasuser={ユーザ名}] [triggertype=logon] [author={作成者}] [description={説明}] [logonuser={ユーザ名}] → スケジュールされたタスクを作成する
  • [action=ScheduledTaskAction] [taskname={タスク名}] [command={ファイルパス] [folder={ディレクトリ}] [actionid={アクションID}] → 既存のスケジュールされたタスクにアクションを追加する
  • [action=SchTaskCOMHijack] [clsid={CLSID}] [dllpath={DLLファイルのパス] → スケジュールされたタスクに対するCOMハンドラをハイジャックする
  • [action=CreateService] [servicename={サービス名}] [command={ファイルパス] → 新たなサービスを作成する
  • [action=WMIEventSub] [command={ファイルパス] [eventname={イベント名}] [attime=startup] → WMIイベントを設定する
  • [action=JunctionFolder] [dllpath={DLLファイルのパス] [guid={GUID}] → ジャンクションフォルダを作成する
  • [action=NewLNK] [filepath={ファイルパス] [lnkname={LNKファイルの名前}] [lnktarget={ファイルパス] [lnkicon={Iconファイルのパス] → 新しいショートカット(LNKファイル)を作成する
  • [action=BackdoorLNK] [command={ファイルパス] [lnkpath={ファイルパス] → バックドアのショートカットを作成する
  • action=ListTaskNames → スケジュールされたタスクの名前を一覧表示する
  • action=ListScheduledTasks → スケジュールされたすべてのタスクを一覧表示しする
  • action=ListRunningServices → 実行中のすべてのサービスを一覧表示する
  • action=GetScheduledTaskCOMHandler → スケジュールされたタスクに対するCOMハンドラを取得する

  対応方法

対応検索エンジン: 9.800
SSAPI パターンバージョン: 2.761.00
SSAPI パターンリリース日: 2024年9月12日

手順 1

トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。

     TROJ.Win32.TRX.XXPE50FFF084

手順 2

Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 3

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「HackTool.MSIL.SharpStay.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください