
TROJ_SEDNIT.TOK
Trojan:Win32/Sednit.A (Microsoft), Mal/DwnLdr-X (Sophos)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

- マルウェアタイプ: トロイの木馬型
- 破壊活動の有無: なし
- 暗号化: はい
- 感染報告の有無: はい
概要
マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。
ただし、情報公開日現在、このWebサイトにはアクセスできません。
マルウェアは、感染コンピュータから特定の情報を収集します。
詳細
侵入方法
マルウェアは、以下のマルウェアに作成され、コンピュータに侵入します。
- TROJ_ARTIEF.TOK
ダウンロード活動
マルウェアは、以下のWebサイトにアクセスし、ファイルをダウンロードします。
- http://{BLOCKED}.{BLOCKED}.221.10/~alex/cgi-bin/sptr.cgi?{Computer Name}{random characters}
- http://{BLOCKED}.{BLOCKED}.221.10/~alex/cgi-bin/qfa.cgi?{Computer Name}{random characters}
- http://{BLOCKED}.{BLOCKED}.221.10/~alex/cgi-bin/mpk.cgi?{Computer Name}{random characters}
マルウェアは、以下のファイル名でダウンロードしたファイルを保存します。
- %User Temp%\msmvs.exe
- %Windows%\msmvs.exe
(註:%User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %Windows%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、"C:\Windows" です。)
ただし、情報公開日現在、このWebサイトにはアクセスできません。
情報漏えい
マルウェアは、感染コンピュータから以下の情報を収集します。
- Computer Name
- Infection Status
情報収集
マルウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。
- http://{BLOCKED}.{BLOCKED}.221.10/~alex/cgi-bin/brvc.cgi?{Computer Name}{random characters}
その他
マルウェアが自身の不正活動を実行するためには、以下のコンポーネントが必要になります。
- netui.dll
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
「TROJ_SEDNIT.TOK」 を作成またはダウンロードする不正なファイルを削除します。
- TROJ_ARTIEF.TOK
手順 3
Windowsをセーフモードで再起動します。
手順 4
以下のファイルを検索し削除します。
- %User Temp%\msmvs.exe
- %Windows%\msmvs.exe
- netui.dll
手順 5
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TROJ_SEDNIT.TOK」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 6
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TROJ_SEDNIT.TOK」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください