PUA.Win32.AppBundler.A
Windows
マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のプロセスを追加します。
- "%User Profile%\Documents\APNSetup.exe" /macro=fid_ie:{GUID} /install=ARS-SPMED /dtid=local /trgb=IE /type=media /hpr=1 /log /sa=1
(註:%User Profile%フォルダは、現在ログオンしているユーザのプロファイルフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>" です。)
マルウェアは、以下のフォルダを作成します。
- %User Temp%\oc_BFD3\upgrade
- %User Temp%\APN-Stub
- %User Temp%\oc_BFD3
- %All Users Profile%\APN
- %All Users Profile%\APN\APN-Stub\ARS-SPMED
- %All Users Profile%\APN\APN-Stub
- %User Temp%\oc_BFD3\images
- %User Temp%\APN-Stub\ARS-SPMED
- %User Temp%\oc_BFD3\upgrade\upgrade
(註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %All Users Profile%フォルダは、ユーザの共通プロファイルフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\All Users” です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\ProgramData” です。)
自動実行方法
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\RunOnce
APN-Stub_ARS-SPMED = "{random characters}"
他のシステム変更
マルウェアは、以下のレジストリキーを追加します。
HKEY_LOCAL_MACHINE\Software\APN PIP\
ARS
HKEY_CURRENT_USER\SOFTWARE\APN PIP
マルウェアは、以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\
ARS
OCLastSuccesSteps = "\x8b\xc1\xce\x00\x00\x00\x00\x00"
HKEY_CURRENT_USER\Software\APN PIP
CmdRep = "1"
HKEY_CURRENT_USER\Software\APN PIP
RepTo = "30"
HKEY_CURRENT_USER\Software\APN PIP
CmdRep = "0"
HKEY_CURRENT_USER\Software\APN PIP
CmdLn = "{random characters}"
HKEY_CURRENT_USER\Software\APN PIP
RepRes = "0"
HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\
ARS
OCLastSuccesSteps = "\x01\x00\x00\x00\x00\x00\x00\x00"
HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\
ARS
OCLastSuccesSteps = "\x03\x00\x00\x00\x00\x00\x00\x00"
HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\
ARS
OCLastSuccesSteps = "\x03\x01\x00\x00\x00\x00\x00\x00"
HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\
ARS
OCLastSuccesSteps = "\x0b\x01\x00\x00\x00\x00\x00\x00"
HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\
ARS
OCLastSuccesSteps = "\x0bA\x00\x00\x00\x00\x00\x00"
HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\
ARS
OCLastSuccesSteps = "\x0b\xc1\x00\x00\x00\x00\x00\x00"
HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\
ARS
OCLastSuccesSteps = "\x0b\xc1\x02\x00\x00\x00\x00\x00"
HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\
ARS
OCLastSuccesSteps = "\x0b\xc1\x06\x00\x00\x00\x00\x00"
HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\
ARS
OCLastSuccesSteps = "\x0b\xc1\x0e\x00\x00\x00\x00\x00"
HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\
ARS
OCLastSuccesSteps = "\x0b\xc1N\x00\x00\x00\x00\x00"
HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\
ARS
OCLastSuccesSteps = "\x0b\xc1\xce\x00\x00\x00\x00\x00"
作成活動
マルウェアは、以下のファイルを作成します。
- %User Temp%\oc_BFD3\embeddownload.htm
- %User Temp%\oc_BFD3\masterrule.js
- %User Temp%\oc_BFD3\download.htm
- %User Temp%\oc_BFD3\IEOS.dll
- %User Temp%\oc_BFD3\images\wait_animation.gif
- %User Temp%\oc_BFD3\images\FFSaturation1.png
- %User Temp%\oc_BFD3\OCDLL.dll
- %User Temp%\oc_BFD3\Start.htm
- %User Temp%\oc_BFD3\images\IEPrimary2.png
- %User Temp%\oc_BFD3\prefetch.htm
- %User Temp%\oc_BFD3\offerlist.js
- %User Temp%\oc_BFD3\images\IESaturation1.png
- %User Temp%\oc_BFD3\wait_animation.gif
- %User Temp%\oc_BFD3\embedoffer2xtemplate.htm
- %User Temp%\oc_BFD3\embedmasterrule.js
- %User Temp%\oc_BFD3\orchestrator.htm
- %User Temp%\oc_BFD3\embedorchestrator.htm
- %User Profile%\Documents\APNSetup.exe
- %User Temp%\oc_BFD3\upgrade\remoteapnanalytic.js
- %User Temp%\oc_BFD3\images\CRSaturation1.png
- %User Temp%\oc_BFD3\images\FFPrimary2.png
- %User Temp%\APN-Stub\ARS-SPMED\Stb57b76f66-59ac-4a77-a51d-0c6bae5c8b39.log
- %User Temp%\oc_BFD3\ocerror.js
- %User Temp%\oc_BFD3\upgrade\upgrade\remoteapnanalytic.js
- %User Temp%\oc_BFD3\apnanalytic.js
- %User Temp%\oc_BFD3\progress.htm
- %User Temp%\oc_BFD3\upgrade.zip
- %User Temp%\oc_BFD3\scrolltext.xml
- %User Temp%\oc_BFD3\reboot.htm
- %User Temp%\oc_BFD3\offer2xtemplate.htm
- %All Users Profile%\APN\APN-Stub\ARS-SPMED\ApnSetup.exe
- %User Temp%\oc_BFD3\images\CRPrimary2.png
(註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %User Profile%フォルダは、現在ログオンしているユーザのプロファイルフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>" です。. %All Users Profile%フォルダは、ユーザの共通プロファイルフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\All Users” です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\ProgramData” です。)
その他
マルウェアは、以下の不正なWebサイトにアクセスします。
- http://sf.{BLOCKED}d.com/{random path}
- http://ak.{BLOCKED}ers.apnpartners.com/static/partners/upgrade/ARS/3.9.1/upgrade.zip
- http://pipoffers.{BLOCKED}tners.com/static/partners/generic/images/install.ico
- http://apnmedia.{BLOCKED}k.com/media/toolbar/everest/7.25.0/APNSetup.exe
- http://phn.{BLOCKED}lytics.com/tr.gif?{random characters}
- http://tbapi.{BLOCKED}h.ask.com/v7/installed?{random characters}
- http://apnmedia.{BLOCKED}k.com/{random path}
- http://phn.{BLOCKED}lytics.com:443/tr.gif?{random characters}
- http://offers.{BLOCKED}ast.com/PIP/OfferAccept.jhtml?rnd=VafC5
- http://offers.{BLOCKED}ast.com/PIP/OfferAccept.jhtml?rnd=ip-xx
- http://offers.{BLOCKED}ast.com/PIP/OfferAccept.jhtml?rnd=cKiks
- http://offers.{BLOCKED}ast.com/PIP/OfferAccept.jhtml?rnd=WElyq
- http://offers.{BLOCKED}ast.com/PIP/OfferAccept.jhtml?rnd=WI_iQ
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
Windowsをセーフモードで再起動します。
手順 3
「PUA.Win32.AppBundler.A」で検出したファイル名を確認し、そのファイルを終了します。
- すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
- 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
セーフモードについては、こちらをご参照下さい。 - 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。
手順 4
不明なレジストリキーを削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\Software\APN PIP
- ARS
- In HKEY_CURRENT_USER\SOFTWARE
- APN PIP
手順 5
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
- APN-Stub_ARS-SPMED = "{random characters}"
- In HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\ARS
- OCLastSuccesSteps = "\x01\x00\x00\x00\x00\x00\x00\x00"
- In HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\ARS
- OCLastSuccesSteps = "\x03\x00\x00\x00\x00\x00\x00\x00"
- In HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\ARS
- OCLastSuccesSteps = "\x03\x01\x00\x00\x00\x00\x00\x00"
- In HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\ARS
- OCLastSuccesSteps = "\x0b\x01\x00\x00\x00\x00\x00\x00"
- In HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\ARS
- OCLastSuccesSteps = "\x0bA\x00\x00\x00\x00\x00\x00"
- In HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\ARS
- OCLastSuccesSteps = "\x0b\xc1\x00\x00\x00\x00\x00\x00"
- In HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\ARS
- OCLastSuccesSteps = "\x0b\xc1\x02\x00\x00\x00\x00\x00"
- In HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\ARS
- OCLastSuccesSteps = "\x0b\xc1\x06\x00\x00\x00\x00\x00"
- In HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\ARS
- OCLastSuccesSteps = "\x0b\xc1\x0e\x00\x00\x00\x00\x00"
- In HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\ARS
- OCLastSuccesSteps = "\x0b\xc1N\x00\x00\x00\x00\x00"
- In HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\ARS
- OCLastSuccesSteps = "\x0b\xc1\xce\x00\x00\x00\x00\x00"
- In HKEY_LOCAL_MACHINE\SOFTWARE\APN PIP\ARS
- OCLastSuccesSteps = "\x8b\xc1\xce\x00\x00\x00\x00\x00"
- In HKEY_CURRENT_USER\Software\APN PIP
- CmdRep = "1"
- In HKEY_CURRENT_USER\Software\APN PIP
- RepTo = "30"
- In HKEY_CURRENT_USER\Software\APN PIP
- CmdRep = "0"
- In HKEY_CURRENT_USER\Software\APN PIP
- CmdLn = "{random characters}"
- In HKEY_CURRENT_USER\Software\APN PIP
- RepRes = "0"
手順 6
以下のファイルを検索し削除します。
- %User Temp%\oc_BFD3\embeddownload.htm
- %User Temp%\oc_BFD3\masterrule.js
- %User Temp%\oc_BFD3\download.htm
- %User Temp%\oc_BFD3\IEOS.dll
- %User Temp%\oc_BFD3\images\wait_animation.gif
- %User Temp%\oc_BFD3\images\FFSaturation1.png
- %User Temp%\oc_BFD3\OCDLL.dll
- %User Temp%\oc_BFD3\Start.htm
- %User Temp%\oc_BFD3\images\IEPrimary2.png
- %User Temp%\oc_BFD3\prefetch.htm
- %User Temp%\oc_BFD3\offerlist.js
- %User Temp%\oc_BFD3\images\IESaturation1.png
- %User Temp%\oc_BFD3\wait_animation.gif
- %User Temp%\oc_BFD3\embedoffer2xtemplate.htm
- %User Temp%\oc_BFD3\embedmasterrule.js
- %User Temp%\oc_BFD3\orchestrator.htm
- %User Temp%\oc_BFD3\embedorchestrator.htm
- %User Profile%\Documents\APNSetup.exe
- %User Temp%\oc_BFD3\upgrade\remoteapnanalytic.js
- %User Temp%\oc_BFD3\images\CRSaturation1.png
- %User Temp%\oc_BFD3\images\FFPrimary2.png
- %User Temp%\APN-Stub\ARS-SPMED\Stb57b76f66-59ac-4a77-a51d-0c6bae5c8b39.log
- %User Temp%\oc_BFD3\ocerror.js
- %User Temp%\oc_BFD3\upgrade\upgrade\remoteapnanalytic.js
- %User Temp%\oc_BFD3\apnanalytic.js
- %User Temp%\oc_BFD3\progress.htm
- %User Temp%\oc_BFD3\upgrade.zip
- %User Temp%\oc_BFD3\scrolltext.xml
- %User Temp%\oc_BFD3\reboot.htm
- %User Temp%\oc_BFD3\offer2xtemplate.htm
- %All Users Profile%\APN\APN-Stub\ARS-SPMED\ApnSetup.exe
- %User Temp%\oc_BFD3\images\CRPrimary2.png
手順 7
以下のフォルダを検索し削除します。
- %User Temp%\oc_BFD3\upgrade
- %User Temp%\APN-Stub
- %User Temp%\oc_BFD3
- %All Users Profile%\APN
- %All Users Profile%\APN\APN-Stub\ARS-SPMED
- %All Users Profile%\APN\APN-Stub
- %User Temp%\oc_BFD3\images
- %User Temp%\APN-Stub\ARS-SPMED
- %User Temp%\oc_BFD3\upgrade\upgrade
手順 8
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「PUA.Win32.AppBundler.A」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください