プラットフォーム:Windows7
プロバイダー:asahi-net
通信回線の種類:光
通信回線の速度: 不明
発生日時: 2016/06/10 23:30
発生頻度: 一回のみ
キャラクター名:Kimiruhamiru
キャラクターの種族: タルタル
ワールド名:Bismarck
メインジョブ:風水士
サポートジョブ:白
エリア名/マップ座標:Ethereal Ignress #9のあるエリア
パーティメンバーの有無: あり(10名のアライアンス)
NPC名:なし
モンスター名:Golden kist (ギアスフェットNM)
手順:
1.「ウィルスバスタークラウドが稼動している状態」でFF11を起動。
2.醴泉島でGolden kistと戦闘。
3.ウィルスバスターがpol.exeを「脅威」と判断し、削除。同時にクライアント強制終了。
4.(ウィルスバスターのダイアログからpol.exeを復元して復帰。)
参考:
ウィルスバスタークラウドのダイアログからレポートファイル「ウィルス.csv」を出力した内容。
ウィルス.csv
日時,ウイルス/脅威,感染源,影響を受けるファイル,処理,スキャンの種類,差出人,宛先,件名,プロトコル
2016/06/10 23:30,TCP_ZEGOST_CONN-2.APT,脅威,C:¥usr¥squareenix¥playonlineviewer¥pol.exe,削除済み,ネットワークコンテンツスキャン,
参考2:
2016/06/11 23:30時点でGoogle検索では
「TCP_ZEGOST_CONN-2.APT」
に関する情報は
ftp://ftp.antivirus.com/products/aupattern/tda_ncip/whatsnew_ncip.txt
の一件のみであり、2016/06/09に公開されたパターンファイルによるものと考えられる(もちろん報告者の環境固有の問題である可能性もあるが)。
ftp://ftp.antivirus.com/products/aupattern/tda_ncip/whatsnew_ncip.txt
の内容は以下のとおり
-----------------------------------------------------------------------------
Trend Micro
New Threat Discovery Appliance Release
-----------------------------------------------------------------------------
Pattern Version: 1.12561.00
Notes: REGULAR Release
Jun 09, 2016 08:39:06 (UTC)
---------------------
New Detected:
---------------------
TCP_ZEGOST_CONN-2.APT (2114)
HTTP_QADARS_REQUEST (2115)
HTTP_ZACOM_REQUEST-4 (2110)
HTTP_SQLINJECT_REQUEST (2113)
DNS_ZBOT_REQUEST (1183)
---------------------
Signature Modified:
---------------------
HTTP_RANSOM_LOCKY_REQUEST (2028)
---------------------
Signature Dropped:
---------------------
DNS_ZBOT_REQUEST-1 (1183)
HTTP_NEMUCOD_REQUEST-3 (2040)
---------------------
Beta Patterns:
---------------------
New
HTTP_FASTPOS_REQUEST (3736)
HTTP_NEMUCOD_REQUEST-9 (3735)
HTTP_TEAMBOT_REQUEST (3608)
HTTP_RANSOM_BADLOCK_REQUEST (3609)
TCP_RANSOM_WALTRIX_REQUEST_BETA (3567)
HTTP_QAKBOT_REQUEST-8_BETA (3568)
HTTP_RANSOM_CRYPTESLA_REQUEST-5_BETA (3569)
HTTP_YAKES_REQUEST (3570)
Modified
HTTP_RIG_EXPLOIT_REQUEST-3 (3523)
HTTP_NEUTRINO_EK_REQUEST (3521)
HTTP_NEUTRINO_EK_REQUEST-2 (3538)
Dropped
TCP_ZEGOST_CONN-2.APT (3729)
HTTP_QADARS_REQUEST (3734)
HTTP_ZACOM_REQUEST-4 (3255)
HTTP_SQLINJECT_REQUEST (3256)
HTTP_RANSOM_LOCKY_REQUEST_BETA (3198)
-----------------------------------------------------------------------------
Copyright 1989-2016 Trend Micro, Inc. All rights reserved.
-----------------------------------------------------------------------------