解析者: Noel Anthony Llimos   

 別名:

Ransomware-FTD!40E7403B6B86 (McAfee), Ransom:MSIL/Ryzerlo.A (Microsoft)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    身代金要求型不正プログラム(ランサムウェア)

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

感染経路 他のマルウェアからの作成, インターネットからのダウンロード

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、特定のWebサイトにアクセスし、情報を送受信します。 ただし、情報公開日現在、このWebサイトにはアクセスできません。

  詳細

ファイルサイズ 113,664 bytes
タイプ EXE
メモリ常駐 なし
発見日 2018年7月13日

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

その他

マルウェアは、以下のWebサイトにアクセスし、情報を送受信します。

  • http://{BLOCKED}.{BLOCKED}.146.199/index.php?info={MachineName}{ComputerUsername}

ただし、情報公開日現在、このWebサイトにはアクセスできません。

ランサムウェアの不正活動

マルウェアは、以下の文字列を含むファイルを暗号化します。

  • .txt
  • .doc
  • .docx
  • .xls
  • .xlsx
  • .ppt
  • .pptx
  • .odt
  • .jpg
  • .png
  • .csv
  • .sql
  • .mdb
  • .sln
  • .php
  • .asp
  • .aspx
  • .html
  • .xml
  • .psd
  • .pdf

マルウェアは、暗号化されたファイルのファイル名に以下の拡張子を追加します。

  • .XERO

マルウェアが作成する以下のファイルは、脅迫状です。

  • %Desktop%\XeroWare_ReadME.txt

(註:%Desktop%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\Desktop" です。.)

マルウェアは、以下の内容を含む脅迫状のテキストファイルを残します。

  • "Your files have been encrypted and your computer has been infected with XeroWare Ransom 1.2.", "Q&A:", "1) What Should I do?", "A: Pay the specific amount we are asking from you in order to decrypt your files.", "2) Can i try to remove the malware?", "A: If you try anything your files will be removed, YOU have been WARNED.", "3) How can i pay in order to decrypt my files ?", "A: Copy the provided btc address and send the money.", "4) How do i verify my payment?", "A: You provide the payment transaction ID and you click confirm transaction.", "5) What will happen if the payment transaction is not valid?", "A: If you try to provide anything alike to fake or not valid your files will be destroyed permanetly.", "6) I have paid and verified my transaction how do i decrypt my files?", "A: If you have paid and verified your transaction just simply click the decrypt button and everything will revert back to normal.","You have 96 hours in order to complete that task, otherwise your files will be destroyed.", "Time has already started...",

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 14.384.07
初回 VSAPI パターンリリース日 2018年7月17日
VSAPI OPR パターンバージョン 14.385.00
VSAPI OPR パターンリリース日 2018年7月18日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 3

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。  
  • %Desktop%\XeroWare_ReadME.txt

手順 4

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「RANSOM_XEROWARE.JNA」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください