LNK_PENEPE.D
2012年10月8日
プラットフォーム:
Windows 2000, Windows XP, Windows Server 2003
危険度:
ダメージ度:
感染力:
感染確認数:

マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアまたはグレイウェアのパッケージとともにコンポーネントとして、コンピュータに侵入します。 マルウェアは、1つあるいは複数の方法によりコンピュータに侵入します。
これは、トレンドマイクロの製品では、特定の不正活動を実行するファイルの検出名となります。
詳細
ファイルサイズ 538 bytes
タイプ LNK
メモリ常駐 なし
発見日 2011年2月8日
侵入方法
マルウェアは、他のマルウェアまたはグレイウェアのパッケージとともにコンポーネントとして、コンピュータに侵入します。
マルウェアは、以下の方法によりコンピュータに侵入します。
- Dropped along with the following component files:
- C:\Win.Msi\alg.vbs - detected by Trend Micro as VBS_PENEPE.C
- C:\Win.Msi\cssrs.exe - non-malicious file; open source proxy server from 3proxy.ru
- C:\Win.Msi\System.exe - non-malicious file; open source command-line connection utility from PuTTY
その他
これは、トレンドマイクロの製品では、以下の検出名となります。
- a shortcut file pointing to C:\Win.Msi\alg.vbs, which is detected by Trend Micro as VBS_PENEPE.C. The said malware copies the this LNK file into the Windows Startup folder as DISKDOCTOR.LNK for its autostart technique. It usually arrives with other component files in a self-extracting archive downloaded unknowingly by a user from links in spam mails.
対応方法
対応検索エンジン: 8.900
手順 1
Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 3
以下のフォルダを検索し削除します。
[ 詳細 ]
註:このフォルダは、隠しフォルダとして設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。 - C:\Win.Msi
手順 4
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「LNK_PENEPE.D」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください