本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。 Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
更新日
01/31/2024

クラス: Adware

アドウェアは、(通常はバナーの形で)広告を表示し、検索要求を広告ウェブサイトにリダイレクトし、カスタマイズされた広告を表示するためにユーザーに関するマーケティングタイプのデータを収集するように設計されたプログラム(例えば、コンピュータ。広告を表示してデータを収集する以外に、これらのタイプのプログラムは一般に、システムトレイにプログラムの兆候はなく、プログラムメニューにはファイルがインストールされていることを知らされません。多くの場合、アドウェアプログラムにはアンインストール手順がなく、プログラムがコンピュータに密かに浸透して気づかれないようにするために、ウイルス技術に接するテクノロジを使用します。侵入Adwareがユーザーのコンピュータに侵入する主な2つの方法があります。感染したWebサイトを訪問した結果、ユーザーのコンピュータに不正なソフトウェアやプログラムが不正にインストールされることがあります。ほとんどのフリーウェアおよびシェアウェアプログラムは、一度購入および/または登録された広告の表示を停止する。しかし、これらのプログラムでは、サードパーティのAdwareユーティリティが組み込まれていることが多く、プログラムが登録されていてもこれらのユーティリティはユーザーのコンピュータにインストールされていることがあります。さらに、プログラムによってまだ広告を表示するために使用されているAdwareコンポーネントを削除すると、プログラムが誤動作する可能性があります。第1の方法で広がるアドウェアの主な目的は、ユーザに広告を表示することによってソフトウェアの支払いのタイプを抽出することである(広告代理店に広告を支払う当事者、広告代理店はAdware開発者に支払う)。アドウェアは、ソフトウェア開発者の経費を削減するのにも役立ちます(Adwareの収益は、新しいプログラムを作成し、既存のプログラムを改善することを奨励します)。また、ユーザーのコスト削減にも役立ちます。ハッカー技術は、感染したWebサイトにアクセスした後、ユーザーのコンピュータに広告コンポーネントをインストールするときによく使用されます。例えば、コンピュータはブラウザの脆弱性を介して侵入され、巧妙にインストールするよう設計されたトロイの木馬(Trojan-DownloaderまたはTrojan-Dropper)を使用することができます。このように動作するアドウェアプログラムは、多くの場合、ブラウザハイジャッカーと呼ばれます。広告を表示する広告主が所有するウェブまたはFTPサーバから広告テキストおよび画像をコンピュータにダウンロードし、インターネットブラウザの検索要求を広告ウェブサイトにリダイレクトすることにより、広告がユーザに表示される主な2つの方法があります。場合によっては、ユーザーの要求されたWebページが利用できない場合、つまりURLにエラーがある場合にのみ、リダイレクト要求が行われます。データの収集多くの広告システムは、広告を表示するだけでなく、次のようなコンピュータとユーザーに関するデータも収集します。コンピュータのIPアドレスオペレーティングシステムとブラウザのバージョン最も頻繁にアクセスされるサイトの一覧では、その後の広告キャンペーンを実施する。注意:データを収集するアドウェアとトロイの木馬のスパイウェアプログラムを混同しないことが重要です。違いは、Adwareがユーザーの同意を得てデータを収集することです。 Adwareが情報を収集していることをユーザーに通知しない場合は、トロイの木馬 - スパイの動作に特化したマルウェア(マルウェア)として分類されます。

プラットフォーム: Win32

Win32は、32ビットアプリケーションの実行をサポートするWindows NTベースのオペレーティングシステム(Windows XP、Windows 7など)上のAPIです。世界で最も広く普及しているプログラミングプラットフォームの1つです。

ファミリー: AdWare.Win32.InstallMonster

No family description

Examples

AA3D258132275C309C79E28B5C4170E3
0F23949FA725854D008C57D491EE1846
878D4FCE0235630EC7856228F13DF736
8AF36D507D724F95CEBECA9D7E721619
DDB4AA09B1A72A11693A4D84F292A2E6

Tactics and Techniques: Mitre*

TA0002
Execution
The adversary is trying to run malicious code.

Execution consists of techniques that result in adversary-controlled code running on a local or remote system. Techniques that run malicious code are often paired with techniques from all other tactics to achieve broader goals, like exploring a network or stealing data. For example, an adversary might use a remote access tool to run a PowerShell script that does Remote System Discovery.
T1204.002
User Execution: Malicious File
An adversary may rely upon a user opening a malicious file in order to gain execution. Users may be subjected to social engineering to get them to open a file that will lead to code execution. This user action will typically be observed as follow-on behavior from Spearphishing Attachment. Adversaries may use several types of files that require a user to execute them, including .doc, .pdf, .xls, .rtf, .scr, .exe, .lnk, .pif, and .cpl.

Adversaries may employ various forms of Masquerading and Obfuscated Files or Information to increase the likelihood that a user will open and successfully execute a malicious file. These methods may include using a familiar naming convention and/or password protecting the file and supplying instructions to a user on how to open it.(Citation: Password Protected Word Docs)

While Malicious File frequently occurs shortly after Initial Access it may occur at other phases of an intrusion, such as when an adversary places a file in a shared directory or on a user's desktop hoping that a user will click on it. This activity may also be seen shortly after Internal Spearphishing.
TA0003
Persistence
The adversary is trying to maintain their foothold.

Persistence consists of techniques that adversaries use to keep access to systems across restarts, changed credentials, and other interruptions that could cut off their access. Techniques used for persistence include any access, action, or configuration changes that let them maintain their foothold on systems, such as replacing or hijacking legitimate code or adding startup code.
T1546.002
Event Triggered Execution: Screensaver
Adversaries may establish persistence by executing malicious content triggered by user inactivity. Screensavers are programs that execute after a configurable time of user inactivity and consist of Portable Executable (PE) files with a .scr file extension.(Citation: Wikipedia Screensaver) The Windows screensaver application scrnsave.scr is located in C:\Windows\System32\, and C:\Windows\sysWOW64\ on 64-bit Windows systems, along with screensavers included with base Windows installations.

The following screensaver settings are stored in the Registry (HKCU\Control Panel\Desktop\) and could be manipulated to achieve persistence:

* SCRNSAVE.exe - set to malicious PE path
* ScreenSaveActive - set to '1' to enable the screensaver
* ScreenSaverIsSecure - set to '0' to not require a password to unlock
* ScreenSaveTimeout - sets user inactivity timeout before screensaver is executed

Adversaries can use screensaver settings to maintain persistence by setting the screensaver to run malware after a certain timeframe of user inactivity.(Citation: ESET Gazer Aug 2017)
TA0004
Privilege Escalation
The adversary is trying to gain higher-level permissions.

Privilege Escalation consists of techniques that adversaries use to gain higher-level permissions on a system or network. Adversaries can often enter and explore a network with unprivileged access but require elevated permissions to follow through on their objectives. Common approaches are to take advantage of system weaknesses, misconfigurations, and vulnerabilities. Examples of elevated access include:

* SYSTEM/root level
* local administrator
* user account with admin-like access
* user accounts with access to specific system or perform specific function

These techniques often overlap with Persistence techniques, as OS features that let an adversary persist can execute in an elevated context.
T1546.002
Event Triggered Execution: Screensaver
Adversaries may establish persistence by executing malicious content triggered by user inactivity. Screensavers are programs that execute after a configurable time of user inactivity and consist of Portable Executable (PE) files with a .scr file extension.(Citation: Wikipedia Screensaver) The Windows screensaver application scrnsave.scr is located in C:\Windows\System32\, and C:\Windows\sysWOW64\ on 64-bit Windows systems, along with screensavers included with base Windows installations.

The following screensaver settings are stored in the Registry (HKCU\Control Panel\Desktop\) and could be manipulated to achieve persistence:

* SCRNSAVE.exe - set to malicious PE path
* ScreenSaveActive - set to '1' to enable the screensaver
* ScreenSaverIsSecure - set to '0' to not require a password to unlock
* ScreenSaveTimeout - sets user inactivity timeout before screensaver is executed

Adversaries can use screensaver settings to maintain persistence by setting the screensaver to run malware after a certain timeframe of user inactivity.(Citation: ESET Gazer Aug 2017)

* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.

Kaspersky IT Security Calculator
も参照してください
新しいカスペルスキー
あなたのデジタルライフを守る
も参照してください
Do you want to save your changes?
Your message has been sent successfully.