マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

Windowsユーザーを脅かすTrojan.PWS.Papras.4

2014年3月5日

株式会社Doctor Web Pacific


Doctor Webのウイルスラボに提供されるマルウェアの多くはシンプルな設計のもので、複雑なマルチコンポーネントプログラムはあまり多くありません。しかし今回発見されたTrojan.PWS.Papras.4は後者に属し、複数の悪意のある機能を備えています。例として、このトロイの木馬はパスワードを盗み、ユーザーがwebフォームに入力したデータを犯罪者に送信して感染したコンピューターをリモートでコントロールすることを可能にします。

Trojan.PWS.Papras.4はRAT(リモートアクセスツール)に分類されるプログラムで、犯罪者がユーザーに気づかれずに感染したコンピューターにアクセスすることを可能にします。このトロイの木馬には複数のコンポーネントが含まれており、その1つであるドロッパーは起動されるとまた別のコンポーネントを抜き出し、ユーザーアカウントが十分な権限を持っていた場合はWindowsレジストリを改変して、このインジェクターモジュールが自動的に起動されるようにします。

起動されたインジェクターはトロイの木馬のメインモジュールをアンパックし、Windowsの動作に関係したものを除く動作中の全てのプロセスにそれらのコードを挿入します。Trojan.PWS.Papras.4は32ビット版および64ビット版のいずれのプロセスも感染させることができます。

このトロイの木馬は感染したコンピューター上で複数のモジュールを動作させます。そのうちの1つはVNCサーバーとして機能し、もう1つはSOCKSプロキシサーバーとして動作します。また別のモジュールは悪意のあるコードをwebページに埋め込みます(webインジェクション)。グラバー(モジュールの1つ)は、Microsoft Internet Explorer、Mozilla Firefox、Google Chromeのwebフォーム内にユーザーが入力したデータを犯罪者に送信し、StealerモジュールはメールクライアントやFTPクライアントなどのポピュラーなアプリケーションによって保存されたパスワードを盗みます。Backconnectモジュールは、犯罪者が感染したコンピューターを、それらがゲートウェイやファイアウォールに保護されている場合でも、コントロールすることを可能にします。Trojan.PWS.Papras.4は以下のコマンドを実行することが出来ます。

  • 指定されたプログラムをダウンロード、保存、起動
  • マルウェアをアップデート
  • Microsoft Internet Explorer、Mozilla Firefox、Google ChromeのブラウザCookieをリモートサーバーへ送信
  • 感染したコンピューター上で見つかったデジタル署名をエクスポートし、リモートサーバーへ送信
  • 実行中のプロセスのリストをリモートサーバーへ送信
  • 感染したコンピューター上のCookieを削除
  • ログに記録を追加
  • プロキシサーバーを起動
  • VNCサーバーを起動
  • デジタル署名を持ったマルウェアのアップデートをインストール
  • プログラムを起動
  • レジストリに値を追加、またはレジストリから値を取得
  • 感染したコンピューター上でファイルを検索

個人情報を盗む機能を持つこの悪意のあるプログラムは、それらのデータを悪用した犯罪者による感染したコンピューターへの不正なアクセス、webサイトオンラインアカウントのハッキングを可能にしてしまうことから、非常に危険な脅威であると言えます。Dr.Web 製品ではTrojan.PWS.Papras.4の検出・削除に成功しています。Dr.Webユーザーのコンピューターに危害が及ぶことはありません。

Tell us what you think

To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments