解析者: John Anthony Banes   

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアのパッケージとともにコンポーネントとしてコンピュータに侵入します。 マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、作成されたファイルを実行します。

マルウェアは、特定のWebサイトにアクセスし、情報を送受信します。

  詳細

ファイルサイズ 374,784 bytes
タイプ DLL
メモリ常駐 はい
発見日 2018年5月8日
ペイロード URLまたはIPアドレスに接続, ファイルの削除, プロセスの強制終了, 情報収集

侵入方法

マルウェアは、他のマルウェアのパッケージとともにコンポーネントとしてコンピュータに侵入します。

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のフォルダを作成します。

  • %Windows%\SpeechsTracing

(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.)

マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • {E2088B81F-2A96-43E8-B9F522B}
  • {E2077B81F-2A96-43E8-B9F522B}
  • {E2066B81F-2A96-43E8-B9F522B}
  • {E2044B81F-2A96-43E8-B9F522B}
  • {5EC0AC33D-E23D-C8A2-A92C833}
  • {CI59C45E-F19A-Z07C-565B17CO}
  • {6B2089804-F412-CB72-7C027E6}
  • {3EC1AC33D-E55D-C8A2-A92C822}
  • {N33821F9E-F215-34AA-721269D}
  • {F86E2D648-EF7B-6054-D43FC41}

作成活動

マルウェアは、以下のファイルを作成します。

  • %System%\HalPluginsServices.dll - coinminer component, obtained from the file %System%\EnrollCertXaml.dll
  • %Windows%\SpeechsTracing\spoolsv.exe - component used for propagation, obtained from the file %System%\EnrollCertXaml.dll
  • %System%\SmssServices.exe - coinminer component, obtained from the file %System%\EnrollCertXaml.dll
  • %System%\WMASTrace.ini

(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.. %Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.)

マルウェアは、作成されたファイルを実行します。

ダウンロード活動

マルウェアは、以下のWebサイトにアクセスして自身のコンポーネントファイルをダウンロードします。

  • http://{domain name}/resource
  • http://{domain name}/modules.dat

その他

マルウェアは、以下のWebサイトにアクセスし、情報を送受信します。

  • http://{domain name}/testing.php?mac={mac address}&ip={ip address}&host={computer name}&tick={value}&os={os version}&cpu={cpu}&gpu={gpu}
  • http://{domain name}/found.php?mac={mac address}&ip={ip address}&host={computer name}&tick={value}&os={os version}&cpu={cpu}&{string}
  • {domain name}:8080

マルウェアが自身の不正活動を実行するためには、以下のコンポーネントが必要になります。

  • %System%\EnrollCertXaml.dll - configuration file, may contain the following data:
    • C&C URLs including {domain name}
    • Coinminer files and arguments
    • Files required for Eternalblue-Doublepulsar exploit

(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)

<補足>

マルウェアは、以下のファイルを作成します。

  • %System%\HalPluginsServices.dll - %System%\EnrollCertXaml.dllファイルから取得した、コインマイナーのコンポーネント
  • %Windows%\SpeechsTracing\spoolsv.exe - %System%\EnrollCertXaml.dllファイルから取得した、拡散に利用されるコンポーネント
  • %System%\SmssServices.exe - %System%\EnrollCertXaml.dllファイルから取得した、コインマイナーのコンポーネント。
  • %System%\WMASTrace.ini

(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。)

マルウェアが自身の不正活動を実行するためには、以下のコンポーネントが必要になります。

  • %System%\EnrollCertXaml.dll - 以下の情報を含む設定ファイル
    • {domain name}を含むC&CサーバのURL
    • コインマイナーのファイルおよび引数
    • 脆弱性攻撃ツール「Eternalblue-Doublepulsar」が必要とするファイル

(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。)

マルウェアは、以下を実行します。

  • %User Temp%\tmp{random}.{exe/tmp}として保存された任意のファイルをダウンロードして実行するコマンドの受信
  • 以下のサービスの終了および削除
    • vmichapagentsrv
    • MaintenancesServices
    • tpmagentservice
  • 一般的なコインマイナーのファイルの削除
    • %Windows%\IME\Microsoft\Svchost.exe
    • %Windows%\IME\Microsoft\Spoolsv.exe
    • %Windows%\IME\Crypt\Svchost.exe
    • %Windows%\IME\Crypt\Spoolsv.exe
    • %Windows%\IME\Daps\Svchost.exe
    • %Windows%\System32\SysprepThemes\spoolsv.exe
    • %Windows%\SysprepThemes\Microsoft\svchost.exe
    • %Windows%\SysprepThemes\Microsoft\spoolsv.exe
    • %Windows%\System32\SecureBootThemes\spoolsv.exe
    • %Windows%\SecureBootThemes\Microsoft\svchost.exe
    • %Windows%\SecureBootThemes\Microsoft\spoolsv.exe
    • %Windows%\System32\SecUpdateHost.exe
    • %Windows%\System32\ServicesHost.exe
    • %Windows%\System32\WUDHostServices.exe
    • %Windows%\System32\TrustedHostServices.exe
    • %System%\vmichapagentsrv.dll
    • %System%\MaintenancesServices.dll
    • %System%\tpmagentservice.dll
    • %System%\settings7283.dat
    • %System%\dnsclientprovider_userdata.mof
    • %System%\D0T73Z
    • %System%\NrsDataCache.tlb
    • %System%\ProximityUntilCache32.tlb
    • %System%\MsraReportDataCache32.tlb
  • 以下のプロセスの終了
    • taskmgr.exe
  • 以下のコマンドの実行
    • schtasks.exe /End /TN "\Microsoft\Windows\UPnP\Services"
    • schtasks.exe /Delete /TN "\Microsoft\Windows\UPnP\Services" /F
    • schtasks.exe /End /TN "\Microsoft\Windows\UPnP\TPMangerAgentTask"
    • schtasks.exe /Delete /TN "\Microsoft\Windows\UPnP\TPMangerAgentTask" /F
    • schtasks.exe /End /TN "\Microsoft\Windows\Tcpip\TcpipReportingServices"
    • schtasks.exe /Delete /TN "\Microsoft\Windows\Tcpip\TcpipReportingServices" /F"

(註:%User Temp%フォルダは、ユーザの一時フォルダで、Windows 2000、XP および Server 2003 の場合、通常、""C:\Documents and Settings\<ユーザー名>\Local Settings\Temp""、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、""C:\Users\<ユーザ名>\AppData\Local\Temp"" です。 %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、""C:\Windows\System32"" です。)

マルウェアは、以下の情報を収集し、自身のサーバに送信します。

  • MACアドレス
  • IPアドレス
  • コンピュータ名
  • オペレーティングシステム(OS )のバージョン情報
  • CPU名およびGPU名

注:

{Domain name}の値は、%System%\EnrollCertXaml.dll ファイルによって異なります。このファイルには複数のURLが含まれる場合があります。

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 14.270.04
初回 VSAPI パターンリリース日 2018年5月24日
VSAPI OPR パターンバージョン 14.271.00
VSAPI OPR パターンリリース日 2018年5月25日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 3

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 4

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %System%\HalPluginsServices.dll
  • %Windows%\SpeechsTracing\spoolsv.exe
  • %System%\SmssServices.exe
  • %System%\WMASTrace.ini
  • %System%\EnrollCertXaml.dll
  • %User Temp%\tmp{random}.{exe/tmp}

手順 5

以下のフォルダを検索し削除します。

[ 詳細 ]
フォルダが隠しフォルダ属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %Windows%\SpeechsTracing

手順 6

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TROJ64_WMINE.A」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください