TROJ_CROWTI.IGP
Windows
マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、実行後、自身を削除します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
自動実行方法
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
aa690b = "%System Root%\aa690bf\aa690bf.exe"
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
aa690bf = "%User Profile%\Application Data\aa690bf.exe"
他のシステム変更
マルウェアは、以下のレジストリ値を変更します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\SystemRestore
DisableSR = "1"
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Services\Eventlog\Application\
ESENT
EventMessageFile = "%System%\ESENT.dll"
(註:変更前の上記レジストリ値は、「{random values}」となります。)
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Services\Eventlog\Application\
ESENT
CategoryMessageFile = "%System%\ESENT.dll"
(註:変更前の上記レジストリ値は、「{random values}」となります。)
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Services\Eventlog\Application\
ESENT
CategoryCount = "1"
(註:変更前の上記レジストリ値は、「10」となります。)
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Services\Eventlog\Application\
ESENT
TypesSupported = "7"
(註:変更前の上記レジストリ値は、「7」となります。)
作成活動
マルウェアは、以下のファイルを作成します。
- %System Root%\aa690bf\aa690bf.exe
- %User Profile%\Application Data\aa690bf.exe
- %User Startup%\aa690bf.exe
- %User Startup%\aa690bf.exe:1
- %User Profile%\Application Data\aa690bf.exe:1
- %System Root%\aa690bf\aa690bf.exe:1
(註:%System Root%フォルダは、標準設定では "C:" です。また、オペレーティングシステムが存在する場所です。. %User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。. %User Startup%フォルダは、Windows 98 および ME の場合、通常、"C:\Windows\Profiles\<ユーザ名>\Start Menu\Programs\Startup"、Windows NT の場合、"C:\WINNT\Profiles\<ユーザ名>\Start Menu\Programs\Startup" および "C:\Documents and Settings\<ユーザ名>\Start Menu\Programs\Startup" です。)
その他
マルウェアは、以下の不正なWebサイトにアクセスします。
- http://www.{BLOCKED}ngcruising.co.uk/blog/wp-content/themes/the-beach-house/6k8elm10.bin
- http://{BLOCKED}yip.com/text
- {BLOCKED}.220.38
- {BLOCKED}0.1
- {BLOCKED}2.245.170
- {BLOCKED}17.194
- {BLOCKED}21.38
- {BLOCKED}.28.82
- {BLOCKED}.158.5
- {BLOCKED}.162.152
- {BLOCKED}.132.56
- {BLOCKED}4.246
- {BLOCKED}.38.49
- {BLOCKED}.234.195
- {BLOCKED}.127.140
- {BLOCKED}.152.17
- {BLOCKED}.82.177
- {BLOCKED}.158.20
- {BLOCKED}.188.218
- {BLOCKED}.4.91
- {BLOCKED}4.40.5
- {BLOCKED}.100.232
- {BLOCKED}5.229.194
- {BLOCKED}.84.4
- {BLOCKED}.176.125
- {BLOCKED}.223.36
- {BLOCKED}.83.76
- {BLOCKED}.114.46
- {BLOCKED}8.137
- {BLOCKED}.28.154
- {BLOCKED}9.16.61
- {BLOCKED}84.14
- {BLOCKED}.103.213
- {BLOCKED}4.20.134
- {BLOCKED}.39.135
- {BLOCKED}6.72.84
- {BLOCKED}.123.41
- {BLOCKED}5.1.111
- {BLOCKED}.84.20
- {BLOCKED}.5.109
- {BLOCKED}.123.155
- {BLOCKED}232.121
- {BLOCKED}54.62
- {BLOCKED}4.0.100
- {BLOCKED}4.116.232
- {BLOCKED}.70.90
- {BLOCKED}150.150
- {BLOCKED}.147.204
- {BLOCKED}.222.21
- {BLOCKED}.164.243
- {BLOCKED}96.89
- {BLOCKED}.51.82
- {BLOCKED}3.84
- {BLOCKED}0.23.208
- {BLOCKED}.226.128
- {BLOCKED}.159.204
- {BLOCKED}4.26.244
- {BLOCKED}.106.81
- {BLOCKED}.51.232
- {BLOCKED}3.147.202
- {BLOCKED}42.110
- {BLOCKED}8.40.188
- {BLOCKED}.100.39
- {BLOCKED}.82.25
- {BLOCKED}.124.111
- {BLOCKED}.33.8
- {BLOCKED}.82.44
- {BLOCKED}.110.199
- {BLOCKED}188.169
- {BLOCKED}148.78
- {BLOCKED}.10.144
- {BLOCKED}.28.26
- {BLOCKED}.136.51
- {BLOCKED}9.3.164
- {BLOCKED}2.121.199
- {BLOCKED}.83.208
- {BLOCKED}.88.107
- {BLOCKED}4.159.87
- {BLOCKED}5.96.192
- {BLOCKED}236.206
- {BLOCKED}.183.18
- {BLOCKED}85.217
- {BLOCKED}5.109.162
- {BLOCKED}.164.242
- {BLOCKED}155.121
- {BLOCKED}2.41.31
- {BLOCKED}.124.253
- {BLOCKED}.140.19
- {BLOCKED}.100.50
- {BLOCKED}23.152
- {BLOCKED}.111.205
- {BLOCKED}.140.24
- {BLOCKED}246.45
- {BLOCKED}1.233.221
- {BLOCKED}4.12.66
- {BLOCKED}4.55.101
- {BLOCKED}.194.89
- {BLOCKED}241.96
- {BLOCKED}1.233.222
- {BLOCKED}.252.76
- {BLOCKED}43.45
- {BLOCKED}.35.151
- {BLOCKED}169.90
- {BLOCKED}.87.36
- {BLOCKED}.224.15
- {BLOCKED}2.194.82
- {BLOCKED}.85.250
- {BLOCKED}4.117.163
- {BLOCKED}8.1.229
- {BLOCKED}.223.129
- {BLOCKED}17.243
- {BLOCKED}251.204
- {BLOCKED}.100.229
- {BLOCKED}123.108
- {BLOCKED}.62.48
- {BLOCKED}.237.117
- {BLOCKED}5.145.157
- {BLOCKED}.73.107
- {BLOCKED}204.175
- {BLOCKED}5.91
- {BLOCKED}70.195
- {BLOCKED}105.40
- {BLOCKED}.222.215
- {BLOCKED}0.145.78
- {BLOCKED}.9.53
- {BLOCKED}.146.6
- {BLOCKED}.3.36
- {BLOCKED}252.233
- {BLOCKED}.141.138
- {BLOCKED}.123.153
- {BLOCKED}10.218
- {BLOCKED}.247.140
- {BLOCKED}119.222
- {BLOCKED}.6.61
- {BLOCKED}238.139
- {BLOCKED}5.28.170
- {BLOCKED}.156.78
- {BLOCKED}5.168.145
- {BLOCKED}.97.95
- {BLOCKED}.32.183
- {BLOCKED}11.208
- {BLOCKED}.241.75
- {BLOCKED}.103.76
- {BLOCKED}.246.2
- {BLOCKED}8.9.208
- {BLOCKED}55.71
- {BLOCKED}.178.60
- {BLOCKED}83.96
- {BLOCKED}20.77
- {BLOCKED}.193.145
- {BLOCKED}149.191
- {BLOCKED}1.55.141
- {BLOCKED}7.14.219
- {BLOCKED}163
- {BLOCKED}07.190
- {BLOCKED}.112.85
- {BLOCKED}.53.79
- {BLOCKED}49.167
- {BLOCKED}.28.212
- {BLOCKED}.43.246
- {BLOCKED}.80.36
- {BLOCKED}.104.145
- {BLOCKED}.116.161
- {BLOCKED}.11.29
- {BLOCKED}119.83
- {BLOCKED}36.84
- {BLOCKED}105.25
- {BLOCKED}.182.206
- {BLOCKED}8.143.17
- {BLOCKED}.123.152
マルウェアは、実行後、自身を削除します。
このウイルス情報は、自動解析システムにより作成されました。
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
Windowsをセーフモードで再起動します。
手順 3
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- aa690b = "%System Root%\aa690bf\aa690bf.exe"
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- aa690bf = "%User Profile%\Application Data\aa690bf.exe"
手順 4
変更されたレジストリ値を修正します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
事前に意図的に対象の設定を変更していた場合は、意図するオリジナルの設定に戻してください。変更する値が分からない場合は、システム管理者にお尋ねいただき、レジストリの編集はお客様の責任として行なって頂くようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore
- DisableSR = "1"
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Eventlog\Application\ESENT
- From: EventMessageFile = "%System%\ESENT.dll"
To: EventMessageFile = ""{random values}""
- From: EventMessageFile = "%System%\ESENT.dll"
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Eventlog\Application\ESENT
- From: CategoryMessageFile = "%System%\ESENT.dll"
To: CategoryMessageFile = ""{random values}""
- From: CategoryMessageFile = "%System%\ESENT.dll"
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Eventlog\Application\ESENT
- From: CategoryCount = "1"
To: CategoryCount = ""10""
- From: CategoryCount = "1"
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Eventlog\Application\ESENT
- From: TypesSupported = "7"
To: TypesSupported = ""7""
- From: TypesSupported = "7"
手順 5
以下のファイルを検索し削除します。
- %System Root%\aa690bf\aa690bf.exe
- %User Profile%\Application Data\aa690bf.exe
- %User Startup%\aa690bf.exe
- %User Startup%\aa690bf.exe:1
- %User Profile%\Application Data\aa690bf.exe:1
- %System Root%\aa690bf\aa690bf.exe:1
手順 6
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TROJ_CROWTI.IGP」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください