
HackTool.Win64.FScan.F
UDS:HackTool.Win32.SMBScan (KASPERSKY)
Windows

- マルウェアタイプ: ハッキングツール
- 破壊活動の有無: なし
- 暗号化:
- 感染報告の有無: はい
概要
プログラムは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
プログラムは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
その他
プログラムは、以下を実行します。
- It accepts the following parameters:
- -br int, Specifies the thread for threaded blasting (default: 1)
- -c string, Execute commands using SSH
- -cookie string, Sets the POC cookies
- -debug int, Sets the time to log error message (default: 60)
- -domain string, Specifies the SMB domain
- -full, Accepts 100 shiro-key inputs for POC full scan
- -h string, Specifies the IP address of the host you want to scan
- -hf string, Specifies the IP to import as file
- -hn string, Skip certain IP scans
- -m string, Select scan type (default: "all")
- -no, Do not save output logs
- -nobr, Do not brute passwords
- -nopoc, Skip web vulnerability scanning or POC scanning
- -np, Skip ping
- -num int, Sets the web POC contact rate (default: 20)
- -o string, Saves the scan results to an output file (default: "results.txt")
- -p string, Selects a port to be scanned
- -pa string, Adds a port to the DefaultPorts database (example: -pa 3389)
- -path string, Sets SMB remote file path
- -ping, Uses ping instead of ICMP for survival detection
- -pn string, Specifies the ports to be skipped during scanning (example: -pn 445)
- -pocname string, Specifies the name of the Web POC (example: -pocname weblogic)
- -pocpath string, Sets the POC file path
- -portf string, Specifies the port file
- -proxy string, Sets the POC proxy
- -pwd string, Specifies the password at the time of blasting
- -pwda string, Adds a password to the DefaultPasses database
- -pwdf string, Specifies the password file at the time of blasting
- -rf string, Specifies the redis file for writing the public key module
- -rs string, Uses the redis shell to write cron file
- -sc string, Specifies ms17-010 to use the module shellcode (built-in functions such as adding users "-sc add")
- -silent, Silent scanning
- -socks5 string, Sets socks5 proxy that will be used in tcp connection, timeout setting will not work
- -sshkey string, Specifies the SSH private key when connected
- -t int, Scan thread - default 600
- -time int, Sets the port scan timeout (default: 3)
- -top int, Show live length (default: 10)
- -u string, Specifies the url to be scanned
- -uf string, Specifies the url file to be scanned
- -user string, Specifies the username at the time of blasting
- -usera string, Adds a username to the DefaultUsers database
- -userf string, Specifies the username file at the time of blasting
- -wt int, Sets the web access timeout (default 5)
対応方法
手順 1
トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。
- Troj.Win32.TRX.XXPE50FFF061
手順 2
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 3
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 4
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「HackTool.Win64.FScan.F」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください