RANSOM_ROKKU.B
Windows
マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。
詳細
侵入方法
マルウェアは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。
インストール
マルウェアは、以下のファイルを作成します。
- {root drive}\README_HOW_TO_UNLOCK.TXT
- {root drive}\README_HOW_TO_UNLOCK.HTML
- {folders containing encrypted files}\README_HOW_TO_UNLOCK.TXT
- {folders containing encrypted files}\README_HOW_TO_UNLOCK.HTML
マルウェアは、身代金を要求する手紙として、テキストファイルを作成します。このテキストファイルは以下の内容を含んでいます。
- YOUR FILE HAS BEEN LOCKED
In order to unlock your files, follow the instructions bellow:
 1. Download and install Tor Browser
 2. After a successful installation, run Tor Browser and wait for its initialization.
 3. Type in the address bar: http://zvnvp2rhe3ljwf2m.onion
 4. Follow the instructions on the site.
他のシステム変更
マルウェアは、以下のファイルを改変します。
- change the encrypted file's extension to ".rokku"
マルウェアは、以下のレジストリ値を変更します。
HKEY_LOCAL_MACHINE\System\CurrentControlSet\
services\VSS
Start = "4"
(註:変更前の上記レジストリ値は、「"3"」となります。)
HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows NT\CurrentVersion\SystemRestore
DisableSR = "1"
(註:変更前の上記レジストリ値は、「"0"」となります。)
ファイル感染
マルウェアは、以下の文字列を含むフォルダには感染しません。
- recycle bin
- system volume information
プロセスの終了
マルウェアは、感染コンピュータ上で確認した以下のサービスを終了します。
- vss
- swprv
- srservice
その他
マルウェアは、以下の拡張子をもつファイルを暗号化します。
- 001
- 1dc
- 3ds
- anim
- apk
- arch00
- ari
- art
- arw
- asc
- ase
- asef
- asp
- aspx
- asset
- avi
- bak
- bar
- bay
- bc6
- bc7
- bgeo
- big
- bik
- bkf
- bkp
- blob
- bmp
- bsa
- c4d
- cap
- cas
- catpart
- catproduct
- cdr
- cef
- cer
- cfr
- cgm
- cha
- chr
- cld
- clx
- cpp
- cr2
- crt
- crw
- cs
- css
- csv
- cxx
- d3dbsp
- das
- dat
- dat
- dayzprofile
- dazip
- db
- dbf
- dbfv
- dcr
- dcs
- der
- desc
- dib
- dlc
- dle
- dlv
- dlv3
- dlv4
- dmp
- dng
- doc
- docm
- docx
- drf
- dvi
- dvr
- dwf
- dwg
- dxf
- dxg
- eip
- emf
- emz
- epf
- epk
- eps
- eps2
- eps3
- epsf
- epsp
- erf
- esm
- fbx
- ff
- fff
- fh10
- fh11
- fh7
- fh8
- fh9
- fig
- fsh
- ft8
- fxg
- gdb
- ge2
- gho
- gz
- hip
- hipnc
- hkdb
- hkx
- hplg
- hpp
- hvpl
- hxx
- iam
- ibank
- icb
- icxs
- idea
- iff
- iiq
- indd
- ipt
- iros
- irs
- rw2
- rwl
- rwz
- sav
- sbx
- sc2save
- sdf
- shp
- sid
- sidn
- sie
- sis
- skl
- skp
- sldasm
- sldprt
- slm
- slx
- slxp
- snx
- soft
- sqlite
- sqlite3
- sr2
- srf
- srw
- step
- stl
- stp
- sum
- svg
- svgz
- swatch
- syncdb
- t12
- t13
- tar
- tax
- tex
- tga
- tif
- tiff
- tor
- txt
- unity3d
- uof
- uos
- upk
- vda
- vdf
- vfl
- vfs0
- vpk
- vpp_pc
- vst
- vtf
- w3x
- wallet
- wav
- wb2
- wdx
- wma
- wmo
- wmv
- wotreplay
- wpd
- wps
- x3f
- xf
- xl
- xlk
- xlsb
- xlsm
- xlsx
- xvc
- xvz
- xxx
- ycbcra
- yuv
- zdct
- zip
- ztmp
- flt
- flv
- fmod
- forge
- fos
- fpk
- itdb
- itl
- itm
- iwd
- iwi
- j2k
- java
- jpe
- jpeg
- jpf
- jpg
- jpx
- k25
- kdb
- kdc
- kf
- kys
- lbf
- lex
- litemod
- lrf
- ltx
- lvl
- m2
- m2t
- m2ts
- m3u
- m4a
- m4v
- ma
- map
- mat
- max
- mb
- mcfi
- mcfp
- mcgame
- mcmeta
- mdb
- mdbackup
- mdc
- mddata
- mdf
- mdl
- mdlp
- mef
- mel
- menu
- mkv
- mll
- mlx
- mn
- mos
- mp
- mp4
- mrw
- mrwref
- mts
- mu
- mxf
- nb
- ncf
- nef
- nrw
- ntl
- obm
- ocdc
- odb
- odc
- odm
- odp
- ods
- odt
- omeg
- orf
- ott
- p12
- p7b
- p7c
- pak
- pct
- pcx
- pdd
- pef
- pem
- pfx
- php
- php4
- php5
- pic
- picnc
- pkpass
- png
- ppd
- ppt
- pptm
- pptx
- prj
- prt
- prtl
- ps
- psb
- psd
- psf
- psid
- psq
- pst
- ptl
- ptx
- pwl
- pxn
- pxr
- py
- qdf
- qic
- r3d
- raa
- raf
- rar
- raw
- rb
- re4
- rgss3a
- rim
- rofl
- rtf
- rtg
- rvt
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
変更されたレジストリ値を修正します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
事前に意図的に対象の設定を変更していた場合は、意図するオリジナルの設定に戻してください。変更する値が分からない場合は、システム管理者にお尋ねいただき、レジストリの編集はお客様の責任として行なって頂くようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\SystemRestore
- DisableSR = "1"
- DisableSR = "1"
手順 4
以下のファイルを検索し削除します。
註:ファイル名の入力欄のタイトルは、Windowsのバージョンによって異なります。(例:ファイルやフォルダ名の検索の場合やファイル名のすべてまたは一部での検索)
- Windowsエクスプローラ画面を開きます。
- Windows Vista、7 および Server 2008 の場合:
- [スタート]-[コンピューター]を選択します。
- Windows 8、8.1 および Server 2012 の場合:
- 画面の左下隅を右クリックし、[エクスプローラー]を選択します。
- Windows Vista、7 および Server 2008 の場合:
- [コンピューターの検索]に、以下を入力します。
DATA_GENERIC - ファイルが表示されたら、そのファイルを選択し、SHIFT+DELETE を押します。これにより、ファイルが完全に削除されます。
註:Windows 7 において上記の手順が正しく行われない場合、マイクロソフトのWebサイトをご確認ください。
手順 5
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「RANSOM_ROKKU.B」と検出したファイルはすべて削除してください。 註=検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。ただし、念のため、隔離されたファイルを削除してください。詳しくは、こちらをご確認下さい。
ご利用はいかがでしたか? アンケートにご協力ください