Trojan.BAT.FORKBOMB.A
HEUR:Trojan.BAT.ForkBomb.gen (KASPERSKY)
Windows


マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、ワーム活動の機能を備えていません。
マルウェアは、バックドア活動の機能を備えていません。
マルウェアは、情報収集する機能を備えていません。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のプロセスを追加します。
- %System%\cmd.exe /S /D /c "{malware filename}" → spawned repeatedly
(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
感染活動
マルウェアは、ワーム活動の機能を備えていません。
バックドア活動
マルウェアは、バックドア活動の機能を備えていません。
ルートキット機能
マルウェアは、ルートキット機能を備えていません。
情報漏えい
マルウェアは、情報収集する機能を備えていません。
その他
マルウェアは、以下を実行します。
- It resolves and executes its own script path and causing denial of service by recursively spawning processes.
- Each spawned instance repeats the process, causing exponential process growth (2^n), which results to the affected system to become unresponsive.
- It exhausts the following system resources within seconds of execution:
- CPU
- Memory
- Process Handles
マルウェアは、脆弱性を利用した感染活動を行いません。
<補足>
インストール
マルウェアは、以下のプロセスを追加します。
- %System%\cmd.exe /S /D /c "{マルウェアのファイル名}" -> 繰り返し生成される
その他
マルウェアは、以下を実行します。
- 独自スクリプトをパス解決して実行し、プロセスを再帰的に生成してサービス拒否(DoS:Denial of Service)攻撃を生じさせます。
- 生成された各インスタンスは、処理を繰り返すことで、指数関数的なプロセス増加(2^n)を生じさせ、感染コンピュータが応答できなくします。
- マルウェアは実行されると、数秒以内に以下のコンピュータリソースを使い果たします。
- CPU
- メモリ
- プロセスハンドル
対応方法
手順 1
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「Trojan.BAT.FORKBOMB.A」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください
