>> トロイの木馬 > SLoad Trojan Horse – それは何ですか + 取り外しガイド [修理]
脅威の除去

SLoad トロイの木馬 – それは何ですか + 取り外しガイド [修理]

SLoadとは?

The SLoadトロイの木馬 主にカナダと英国のコンピューターユーザーに対して広まっています, 攻撃は主に特定のターゲットを標的にしているようです。つまり、攻撃者は意図した犠牲者を注意深く調査しました。.

特定のコンピューターにインストールされるとすぐに、 機密データを収集する 犠牲者とその機械について. これにより、ハッカーのオペレーターは次のような犯罪を実行できます。 個人情報の盗難経済的虐待.

この記事を読んで、このトロイの木馬とそれを削除するためにできることについて十分に理解してください.

sLoad トロイの木馬の除去

SLoad の概要

名前 SLoadトロイの木馬
タイプ マルウェア, 詐欺ハッキングプログラム
簡単な説明 他のペイロードドロッパーによってサイレントにインストールされます.
症状 被害者はパフォーマンスの問題に気づき、他のマルウェアに感染する可能性があります.
配布方法 主にダウンロードサイトとファイル共有ネットワークを介して.
検出ツール システムがマルウェアの影響を受けているかどうかを確認する

ダウンロード

マルウェア除去ツール

Sload トロイの木馬 – どうやって手に入れたの??

犯罪集団によって使用されるいくつかの一般的な攻撃方法があります:

  • 偽のメッセージとサイト —ハッカーは、被害者にコンテンツとのやり取りを強要するために、フィッシングメールや偽のWebサイトを作成する可能性があります。. これは両方のスクリプトの形をとることができます, ファイルまたは他のタイプのデータ相互作用.
  • ペイロード キャリア —コードは、ドキュメントまたはアプリケーションインストーラーに配置できます。これらを開くと、ウイルス感染が発生します。. これには、作成された危険なプラグインであるブラウザハイジャッカーや、最も人気のあるWebブラウザも含まれます。.
  • 直接攻撃 —エクスプロイトは、一般的な脆弱性を使用して特定のマシンを直接ダウンさせるために使用できます.

主なテクニックの1つは、 フィッシングメールメッセージ 被害者に含まれているコンテンツと対話するように強制する. これらは、有名なサービスや企業から送信された正当な通知として表示されるように設計されています. SLoadトロイの木馬ファイルは、テキストリンクとして添付または挿入できます。.

ハッカーが作ったサイト 正当なダウンロードポータルを装う, 検索エンジンとソフトウェア製品ページは、ユーザーを騙してアプリケーションをダウンロードして実行させます. それらは一般的に人気のあるソースに似ているように聞こえるドメインでホストされており、 自己署名セキュリティ証明書.

感染した被害者の数を増やすために、犯罪者はSLoadトロイの木馬を ペイロードキャリア そのような マクロ感染文書マルウェアアプリケーションバンドル. それらはエンドユーザーによってインターネットから広くダウンロードされており、 ファイル共有サイトも BitTorrentのように.

Sload トロイの木馬 – それは何をするためのものか?

コード分析は、感染がトリガーされるとすぐに、関連する感染エンジンがメモリのスキャンを開始して実行中のプログラムのリストを探し、オンラインバンキングに関連するインストール済みおよび/または実行中のプログラムを特定することを示しています: ウェブブラウザ, VPNユーティリティと電子メールクライアント. 特別に設計された トロイの木馬インスタンス ハッカーが制御するサーバーとの安全で永続的な接続を確立するために開始されます. これにより、犯罪者は被害者をリアルタイムでスパイすることができます, ファイルのいずれかを盗み、必要に応じて他の脅威を展開します.

このような感染症は、実行するのに非常に役立ちます 中間者攻撃 (MITM) およびその他の危険な行動. それ自体は危険なバンキング型トロイの木馬として分類されますが、将来のリリースでは、必要に応じて他の動作を追加する可能性があります.

The sLoadトロイの木馬 最も効果的なPowerShellベースのマルウェアの1つとして、 12月の更新 2019. 新しいバージョンは、BITSを介してメインペイロードをダウンロードする独自の手法を使用しています (背景インテリジェント転送サービス) サービス. これは、アイドル状態のネットワーク帯域幅を使用して更新をダウンロードするWindowsオペレーティングシステムの一部である主要コンポーネントです。. 長年にわたり、多くのグループがこれを使用してきました。そのため、マルウェアの配信は、多くの配布手法を使用して実行できます。.

sLoad トロイの木馬は、他のほとんどの脅威とは異なるプロトコルと方法を使用しているため、ほとんどのウイルス対策エンジンによる検出が非常に困難です。. ほとんどのキャンペーンは、作成と送信に依存しています マルウェアフィッシングメール 受信者が精通している企業やサービスから送信されたように見える. それらのコンテンツには、対話時に最初のsLoadトロイの木馬ローダーを展開するいくつかのスクリプトが含まれます。.

このコンポーネントは、リッチコードをトリガーすることにより、実際のマルウェア感染に備えて環境を準備します. 最初のローダーは、一連のVisual BasicおよびPowerShellスクリプトを実行します—これらはBITSダウンロードジョブのスケジュールを担当します.

新しいバージョンのsLoadトロイの木馬は、いくつかの危険なモジュールを実行することがわかっています。:

  • インストールフォルダの作成 —sLoadトロイの木馬は特定の場所に自分自身をインストールします. フォルダの名前は、メインエンジンによって生成された一意のマシンIDにちなんで付けられています.
  • マルウェアの常時チェック — sLoadトロイの木馬が適切に実行されているかどうかを定期的にチェックする、特別なマーカーがシステムに配置されます
  • 構成ファイルの作成 —個々のコンピューターはすべて、ローカルの条件に基づいて独自の構成ファイルを作成します
  • スケジュールされたタスクの作成 —インストールエンジンは、関連するsLoadトロイの木馬スクリプトが正しく実行されていることを保証するスケジュールされたタスクを作成します.

いくつかのハッキンググループには、非常に洗練されたものも含まれています。 データ検索モジュール. 被害者のユーザーとそのコンピューターに関する機密情報を明らかにする可能性のあるデータを抽出するようにプログラムされています. さらに、その複雑な侵入パターンにより、sLoadトロイの木馬は 他のマルウェアのインストール 侵害されたマシンに.

Sload の他のバージョンはありますか?

マイクロソフトは 報告 のリリース SLoadトロイの木馬v2.0 “野生で” これは、以前の主要な脅威に対する重要な更新です。. ハッカーは最初のバージョンを作成したものと同じ集団であるようです.

Sload トロイの木馬は危険ですか?

危険性に関しては、それほど驚くべきことではありません。メイン コードの一部は、感染シーケンスの変更を反映するように更新されています。. SLoadトロイの木馬は、依然としてその主な目的を ペイロードドロッパー 他の機能も含まれています. それが機能する方法は、ハッカーがロードすることです “メインペイロード” これはリモートサーバーからダウンロードされ、SLoadによって実行されます。これにより、感染が正しく展開されていることが確認されます。.

この特定の脅威について興味深いのは、虐待であるということです 背景インテリジェント転送サービス (BITS) 別の最近の脅威であるAstarothトロイの木馬と同様の方法でWindowsのコンポーネント.

SLoad が開始されるとすぐに トロイの木馬 感染はすぐに始まります アクティブなセキュリティサービスを検出する ホストコンピュータにインストールされている. 指示に応じて、無効にするか、完全に削除されます. 他の一般的な脅威と同様に、それも徹底的に実装します 情報収集 処理する.

繰り返しになりますが、ハッカーが使用する感染技術は、 メールメッセージ にラップされた初期ローダーを配信するダウンロードリンクまたはスクリプトが含まれています PowerShellコード. これにより、SLoadトロイの木馬をダウンロードするVBScriptインスタンスがダウンロードされ、復号化されて難読化されます。.

このようなマルウェアは、正確な攻撃キャンペーンに応じて、さまざまな戦術を実行できます。. それらのほとんどは、として機能するために使用されます ペイロードキャリア 他の脅威のために. 人気のあるオプションは次のとおりです:

  • データの盗難 — SLoadトロイの木馬には、被害者のユーザーの身元を直接公開する可能性のあるデータを取得できる情報収集機能が含まれている可能性があります。.
  • マシンの識別 —インストールされているハードウェアコンポーネントのリストを抽出するために、多くの同様の脅威がプログラムされています ,特定のオペレーティングシステム環境の値とユーザー設定は、それぞれの異なるコンピューターに割り当てられる一意の感染IDを出力する特別なアルゴリズムによって処理されます。.
  • Windowsレジストリの変更 — SLoadトロイの木馬は、Windowsレジストリに自分自身のエントリを作成する可能性があり、その削除をより困難にする可能性があります. 既存の値を編集すると、深刻なパフォーマンスの問題が発生する可能性があります. データの損失とエラーは、この操作の一般的な副作用です.
  • ブートメニューオプションの変更 —一部のSLoadトロイの木馬バージョンは、コンピュータの電源がオンになったときに自動的に起動するように起動オプションを変更できます. これらのオプションへのアクセスを無効にすることにより、手動のユーザー削除ガイドは無価値になる可能性があります.
  • データの削除 —システムバックアップなどのファイルを見つけて削除するようにエンジンを構成できます, ファイルとシャドウボリュームのコピーを復元する. これにより、リカバリがはるかに困難になります。この場合、データリカバリソリューションを使用する必要があります。.

将来のSLoadバリアントには、ハッカーの指示に従って他の悪意のあるアクションが含まれる可能性があります.

SLoadトロイの木馬を削除する方法

コンピュータシステムからSLoadを完全に削除するには, この記事の下にある削除手順に従うことをお勧めします. 最初の2つの手動削除手順が機能していないように見えても、SLoadまたはプログラムが表示される場合, それに関連する, ほとんどのセキュリティ専門家がアドバイスすることをお勧めします–評判の良いマルウェア対策プログラムを使用してコンピューターのスキャンをダウンロードして実行する. このソフトウェアをダウンロードすると、時間を節約できるだけではありません, ただし、それに関連するすべてのSLoadファイルとプログラムを削除し、将来的にそのような侵入的なアプリやマルウェアからコンピューターを保護します。.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター


Preparation before removing SLoad Trojan.

実際の除去プロセスを開始する前に, 次の準備手順を実行することをお勧めします.

  • これらの指示が常に開いていて、目の前にあることを確認してください.
  • すべてのファイルのバックアップを作成します, 破損したとしても. クラウドバックアップソリューションを使用してデータをバックアップし、あらゆる種類の損失に対してファイルを保証する必要があります, 最も深刻な脅威からでも.
  • これにはしばらく時間がかかる可能性があるため、しばらくお待ちください.
  • マルウェアのスキャン
  • レジストリを修正する
  • ウイルスファイルを削除する

ステップ 1: SpyHunter マルウェア対策ツールを使用して SLoad トロイの木馬をスキャンする

1. クリックしてください "ダウンロード" ボタンをクリックして、SpyHunterのダウンロードページに進みます.


ソフトウェアのフルバージョンを購入する前にスキャンを実行して、マルウェアの現在のバージョンがSpyHunterによって検出されることを確認することをお勧めします。. 対応するリンクをクリックして、SpyHunterを確認してください EULA, プライバシーポリシー脅威評価基準.


2. SpyHunterをインストールした後, それを待つ 自動的に更新.

スパイハンター 5 スキャンステップ 1


3. 更新プロセスが終了した後, クリックしてください 「マルウェア/PC スキャン」 タブ. 新しいウィンドウが表示されます. クリック 'スキャン開始'.

スパイハンター 5 スキャンステップ 2


4. SpyHunterがPCのスキャンを終了して、関連する脅威のファイルを探し、それらを見つけた後, をクリックすることで、それらを自動的かつ永続的に削除することができます。 '次' ボタン.

スパイハンター 5 スキャンステップ 3

脅威が除去された場合, することを強くお勧めします PCを再起動します.

ステップ 2: レジストリをクリーンアップします, SLoad トロイの木馬によってコンピュータ上に作成された.

通常対象となるWindowsマシンのレジストリは次のとおりです。:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

これらにアクセスするには、Windowsレジストリエディタを開き、値を削除します。, そこに SLoad Trojan によって作成された. これは、以下の手順に従うことで発生する可能性があります:


1. を開きます 実行ウィンドウ また, タイプ "regedit" をクリックします わかった.
ウイルス トロイの木馬を削除する手順 6


2. あなたがそれを開くとき, あなたは自由にナビゲートすることができます RunとRunOnce キー, その場所は上に示されています.
ウイルス トロイの木馬を削除する手順 7


3. ウイルスを右クリックして削除することで、ウイルスの価値を取り除くことができます.
ウイルス トロイの木馬を削除する手順 8 ヒント: ウイルスによって作成された値を見つけるには, あなたはそれを右クリックしてクリックすることができます "変更" 実行するように設定されているファイルを確認する. これがウイルスファイルの場所である場合, 値を削除します.

ステップ 3: Find virus files created by SLoad Trojan on your PC.


1.Windowsの場合 8, 8.1 と 10.

新しいWindowsオペレーティングシステムの場合

1: キーボードで押す + R そして書く explorer.exe の中に 走る テキストボックスをクリックしてから、 Ok ボタン.

ウイルス トロイの木馬を削除する手順 9

2: クリック あなたのPC クイックアクセスバーから. これは通常、モニター付きのアイコンであり、その名前は次のいずれかです。 "私のコンピューター", 「私のPC」 また 「このPC」 またはあなたがそれに名前を付けたものは何でも.

ウイルス トロイの木馬を削除する手順 10

3: PC の画面の右上にある検索ボックスに移動し、次のように入力します。 「fileextension:」その後、ファイル拡張子を入力します. 悪意のある実行可能ファイルを探している場合, 例は "fileextension:EXE". それをした後, スペースを残して、マルウェアが作成したと思われるファイル名を入力します. ファイルが見つかった場合の表示方法は次のとおりです:

ファイル拡張子悪質

NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.

2.WindowsXPの場合, ビスタ, と 7.

古いWindowsオペレーティングシステムの場合

古い Windows OS では、従来のアプローチが有効なはずです:

1: クリックしてください スタートメニュー アイコン (通常は左下にあります) 次に、 探す 好み.

ウイルストロイの木馬を削除

2: 検索ウィンドウが表示された後, 選ぶ より高度なオプション 検索アシスタントボックスから. 別の方法は、をクリックすることです すべてのファイルとフォルダ.

ウイルス トロイの木馬を削除する手順 11

3: その後、探しているファイルの名前を入力し、[検索]ボタンをクリックします. これには時間がかかる場合があり、その後結果が表示されます. 悪意のあるファイルを見つけた場合, あなたはその場所をコピーまたは開くことができます 右クリック その上に.

これで、ハードドライブ上にあり、特別なソフトウェアによって隠されていない限り、Windows上の任意のファイルを検出できるはずです。.

SLoad トロイの木馬に関するよくある質問

What Does SLoad Trojan Trojan Do?

The SLoad Trojan トロイの木馬 悪意のあるコンピュータプログラムです 破壊するように設計された, ダメージ, または不正アクセスを取得する コンピュータシステムに.

機密データを盗むために使用できます, システムを支配する, または他の悪意のある活動を開始する.

トロイの木馬はパスワードを盗むことができますか?

はい, トロイの木馬, SLoadトロイの木馬のような, パスワードを盗むことができます. これらの悪意のあるプログラム are designed to gain access to a user's computer, 被害者をスパイ 銀行の詳細やパスワードなどの機密情報を盗む.

Can SLoad Trojan Trojan Hide Itself?

はい, できる. トロイの木馬は、さまざまな手法を使用して自分自身を隠すことができます, ルートキットを含む, 暗号化, と 難読化, セキュリティスキャナーから隠れて検出を回避するため.

トロイの木馬は工場出荷時設定にリセットすることで削除できますか?

はい, トロイの木馬はデバイスを出荷時設定にリセットすることで削除できます. これは、デバイスを元の状態に復元するためです。, インストールされている可能性のある悪意のあるソフトウェアを排除する. 覚えておいてください, より洗練されたトロイの木馬が存在すること, 出荷時設定にリセットした後でもバックドアを残して再感染する.

Can SLoad Trojan Trojan Infect WiFi?

はい, トロイの木馬が WiFi ネットワークに感染する可能性があります. ユーザーが感染したネットワークに接続したとき, このトロイの木馬は、接続されている他のデバイスに拡散し、ネットワーク上の機密情報にアクセスできます。.

トロイの木馬は削除できますか?

はい, トロイの木馬は削除可能. これは通常、悪意のあるファイルを検出して削除するように設計された強力なウイルス対策プログラムまたはマルウェア対策プログラムを実行することによって行われます。. ある場合には, トロイの木馬を手動で削除する必要がある場合もあります.

トロイの木馬はファイルを盗むことができますか?

はい, トロイの木馬がコンピュータにインストールされている場合、ファイルを盗むことができます. これは、 マルウェア作成者 またはユーザーがコンピュータにアクセスして、そこに保存されているファイルを盗む.

トロイの木馬を削除できるマルウェア対策?

などのマルウェア対策プログラム スパイハンター トロイの木馬をスキャンしてコンピュータから削除することができます. マルウェア対策を最新の状態に保ち、悪意のあるソフトウェアがないかシステムを定期的にスキャンすることが重要です.

トロイの木馬は USB に感染する可能性があります?

はい, トロイの木馬は感染する可能性があります USB デバイス. USB トロイの木馬 通常、悪意のあるファイルをインターネットからダウンロードしたり、電子メールで共有したりすることで拡散します。, allowing the hacker to gain access to a user's confidential data.

SLoad トロイの木馬研究について

SensorsTechForum.comで公開するコンテンツ, この SLoad Trojan 除去ガイドが含まれています, 広範な研究の結果です, 特定のトロイの木馬の問題を取り除くためのハードワークと私たちのチームの献身.

SLoad トロイの木馬に関する調査をどのように実施したか?

私たちの調査は独立した調査に基づいていることに注意してください. 私たちは独立したセキュリティ研究者と連絡を取り合っています, そのおかげで、最新のマルウェア定義に関する最新情報を毎日受け取ることができます, さまざまな種類のトロイの木馬を含む (バックドア, ダウンローダー, infostealer, 身代金, 等)

さらに, the research behind the SLoad Trojan threat is backed with VirusTotal.

トロイの木馬によってもたらされる脅威をよりよく理解するため, 知識のある詳細を提供する以下の記事を参照してください.

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します