Kaspersky(´・ω・) カワイソス 山田ヲチスレ 632
〜山田ウイルス感染者<感染してる恐れのある人>へ〜
※山田ウイルスは初期型以外はアンチウイルスソフトで未対応<削除不可能>です。
オンラインスキャンで検出されない場合は手動で削除することになります。
※通報屋さんならびに山田対策屋さんは、このスレにてウイルス検体を収集されている方です。
削除のお手伝いもされますが、あくまでもスレ内でのボランティアです。
個人質問メールは送らずに、スレ内に書き込むようにしてください。
手順
1、
>>1のニュイルス日誌にある<山田ウイルスチェックツール>を使い検査してください
※結果をこのスレに書き込んでもらえればスレ住人が駆除をお手伝いします
山田チェッカー 7.0
ttp://www.oshiete-kun.net/tools/regular/sec/regular-yamadachk.html 2、
>>1のまとめサイトにある<山田ウイルスとは>の項を参考に駆除をしていきます
※山田ウイルスの多くはsvchost.exeとして活動していますがOSの起動に必要なものもあり
削除には注意が必要です
3、駆除が出来たかどうかの確認にはまとめサイトの<串での確認方法>を参考にして下さい
※感染した可能性のあるファイル名(ハッシュ、キー情報など)が分かるようでしたら
このスレに書き込んでいただければ幸いです、今後の山田ウイルス対処の参考になります
駆除後の対処
このウイルスはデスクトップ画像をアップするだけでなく
感染者のHD内のデータを他者が持ち出すことも可能です
メールアドレスやその他個人情報を変更又は削除することをお勧めします
ドネーションウェア
山田ウイルスチェックツールはドネーションウェアです。
支払義務や金額設定はありませんし、感謝の気持ちを表明するだけでもいいのです。
欧米ではポピュラーですが、こういった尊い行為にナンクセ付ける厨は(´・ω・) カワイソス
●Spybot-S&Dご使用の方へ
Spybot-S&Dインストール環境下で山田ウイルスチェックツールを使用すると
/*
HOSTSファイルの書き換えを検索しています
HOSTSファイルの書き換えの検索が完了しました
HOSTSファイルが改変されている可能性があります
検索結果:
山田ウイルスに感染している可能性があります。
詳細は
http://www3.atwiki.jp/yamada/ まで。
疑惑箇所:
HOSTSファイル
*/
となる場合がありますが、
ここでのHOSTSファイルの改変はSpybot-S&Dの免疫機能によるものです。
100%安心というわけでは無いですが、
現在報告されているものは全てSpybot-S&Dによるものなのでご参考までに。
●山田オルタナティブ(Mell-1-0.12a、Mel-1-0.12、Mell-1-0.11)
【主な被害】
・2段階の画質でSSを出力し、他の(´・ω・) カワイソスな香具師へ相互リンク
・アップロードらしきフォームで、コンピュータ上の全HDD上の全ファイルのHTTPでのダウンロードを可能にする
【主な活動】
・Program filesフォルダにsysフォルダとupdateフォルダを作成する
・最初の時点ではsys.exe、再起動後にupdate.exeとして動く
・update.exeのほうはHDDには現存せず
・起動ごとにsys.exe→update.exe→sys.exeとファイル名を変え活動
・起動時には引数として前述のTripが渡されている
・実体あるのはC:¥Program Files¥で、sys.exeの時はsysフォルダ
update.exeのときはupdateフォルダに居座る
・フォルダ内には実体とreadme(拡張子無し、文字化けして読めない)、2つのフォルダを作成
・フォルダの一方は空、もう一方は
他の(´・ω・) カワイソスな香具師らを繋ぐリンク用のキャッシュファイル
・UPnP対応で穴を空ける
・起動はレジストリのスタートアップに下記の2つが登録
・HKEY_LOCAL_MACHINE -> SOFTWARE -> MICROSOFT -> WINDOWS -> CURENTVERSION -> RUN
名前: sys.exe データ: "c:/program files/sys/sys.exe"20060223042347170169115
名前: update.exe データ: "c:/program files/update/update.exe"
・ポート80、ポート8080の空き領域を使う
(そのほかのポートを使う場合もある模様)
・Mell-1-0.12a、Mell-1-0.11の同時起動が可能。その場合は
それぞれ80ポートと8080ポートで起動し、0.12Linkリストと0.11
Linkリストは違うものをリスト化する模様(仕組みは不明)
・updateフォルダに2chの板一覧を取得(bbs2ch_bbsmenu_html)、
厨房板(
ttp://tmp6.2ch.net/kitchen/)へ書き込み、ログ保持
・厨房板への書き込みがLinkリスト作成のノードになっている?
●山田オルタナティブ(WORM_ANTINNY.BI、W32.Yawmo)
【主な被害】
・2段階の画質でSSを出力し、他の(´・ω・) カワイソスな香具師へ相互リンク
・アップロードらしきフォームで、コンピュータ上の全HDD上の全ファイルのHTTPでのダウンロードを可能にする
【主な活動】
・Windowsシステムフォルダ内に以下のファイルを作成
* ya_wmp.exe
* winsocks.dll
・"C:¥RECYCLER¥explorer.exe" というファイルを作成
・C:ドライブ内に "Up" というフォルダを作成
・レジストリ値"HKEY_CURRENT_USER¥Software¥Microsoft¥Windows¥CurrentVersion¥Run"の中に
YA_WMP = "<Windowsシステムフォルダ>¥ya_wmp.exe -update"を追加
・ポート80、ポート8080の空き領域を使う
(そのほかのポートを使う場合もある模様)
【感染確認方法(とりあえず安心程度)】
・タスクマネージャでya_wmp.exeの有無を確認。存在すれば(´・ω・) カワイソス
・C:¥RECYCLER¥にexplorer.exeが存在すれば(´・ω・) カワイソス
・コマンドプロンプトからnetstat -anoと打ち込み
Local Addressに80、8000、8080の有無を確認。存在すれば(´・ω・) カワイソス
【感染確認方法(ほぼ確実)】
ttp://hpg.ty.land.to/のメニューからポートちぇき(自動)を選択
上記の注意事項に同意して〜の所にチェックを入れ
「自分のパソコンに対して ポートちぇき開始!」を押す。