PE_PATNOTE.A

2014年1月29日
 解析者: Nikko Tamana   

 別名:

W32/Pioneer-A (Sophos), Virus.Win32.Pioneer.dd (Kaspersky)

 プラットフォーム:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: ファイル感染型
  • 破壊活動の有無: なし
  • 暗号化: はい
  • 感染報告の有無: はい

  概要

感染経路 ファイルに感染

トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。

マルウェアは、2014年1月に確認されたファイル感染型ウイルスで、感染したコンピュータ内の実行ファイルすべてに感染するだけでなく、「ZBOT」の亜種を作成します。

このマルウェアに感染したコンピュータのユーザは、個人情報が収集されたり、オンライン銀行のアカウント情報の侵害に見舞われることがあります。

ウイルスは、対象とするファイルの末尾に自身のコードを追加して感染活動を行います。

ウイルスは、作成されたファイルを実行します。


  詳細

ファイルサイズ 不定
タイプ EXE
メモリ常駐 はい
発見日 2014年1月16日
ペイロード ファイルの作成

ファイル感染

ウイルスは、以下の形式のファイルに感染します。

  • EXE

ウイルスは、対象とするファイルの末尾に自身のコードを追加して感染活動を行います。

感染活動

ウイルスは、ネットワーク共有フォルダ内の以下のファイルタイプのファイルに感染し、ネットワークを介して感染活動をします。

  • EXE

作成活動

ウイルスは、以下のファイルを作成します。

  • %User Temp%\notepat.exe - Detected as TSPY_ZBOT.PNR

(註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。)

ウイルスは、作成されたファイルを実行します。

その他

マルウェアは、リムーバブルドライブ内の実行ファイルを検索し、ファイル感染します。また、このマルウェアは、感染活動をする機能も備えています。


  対応方法

対応検索エンジン: 9.700
初回 VSAPI パターンバージョン 10.560.05
初回 VSAPI パターンリリース日 2014年1月24日
VSAPI OPR パターンバージョン 10.561.00
VSAPI OPR パターンリリース日 2014年1月24日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

「PE_PATNOTE.A」 が作成またはダウンロードした不正なファイルを削除します。(註:以下のマルウェアもしくはアドウェア等がすでに削除されている場合は、本手順は行う必要はありません。)

    • TSPY_ZBOT.PNR

手順 3

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「PE_PATNOTE.A」と検出したファイルの駆除を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください