別名:

Trojan:Win32/Vundo.gen!AY (Microsoft); Generic Dropper!f2q (McAfee); Trojan.Gen (Symantec); Trojan-Dropper.Win32.Daws.aulh (Kaspersky); Trojan.Win32.Generic!BT (Sunbelt)

 プラットフォーム:

Windows 2000, Windows XP, Windows Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

  詳細

ファイルサイズ 74,752 bytes
タイプ EXE
メモリ常駐 なし
発見日 2013年1月12日

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のフォルダを作成します。

  • %User Profile%\Application Data\VMware

(註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。)

他のシステム変更

マルウェアは、以下のレジストリキーを追加します。

HKEY_CURRENT_USER\Software\Microsoft\
DirectInput

hkey_current_user\software\microsoft\
directinput\{malware file name}503f071200012400

HKEY_CURRENT_USER\Software\Microsoft\
DirectInput\MostRecentApplication

HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\Shell Extensions\
Blocked

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Shell Extensions\
Blocked

HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\Shell Extensions\
Cached

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Shell Extensions\
Cached

HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\Shell Extensions\
Approved\{9C99D989-604E-085E-DA32-A580DD74F57A}\{58884D7A-550B-B984-DF26-878C8835D246}\
{A62F1628-DA97-DBF5-706E-119BEA85B2F7}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon\
Notify\ldagjcak

HKEY_CURRENT_USER\Software\Microsoft\
DirectInput\EXPLORER.EXE41107ECE000FC000

マルウェアは、以下のレジストリ値を追加します。

hkey_current_user\software\microsoft\
directinput\{malware file name}503f071200012400
Name = "{malware file name}"

hkey_current_user\software\microsoft\
directinput\{malware file name}503f071200012400
UsesMapper = "{random values}"

HKEY_CURRENT_USER\Software\Microsoft\
DirectInput\MostRecentApplication
Name = "{malware file name}"

HKEY_CURRENT_USER\Software\Microsoft\
DirectInput\MostRecentApplication
Id = "{malware file name}503f071200012400"

HKEY_CURRENT_USER\Software\Microsoft\
DirectInput\MostRecentApplication
Version = "{random values}"

HKEY_CURRENT_USER\Software\Microsoft\
DirectInput\MostRecentApplication
MostRecentStart = "{random values}"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Shell Extensions\
Approved\{9C99D989-604E-085E-DA32-A580DD74F57A}\{58884D7A-550B-B984-DF26-878C8835D246}\
{A62F1628-DA97-DBF5-706E-119BEA85B2F7}
{F4A6DBF6-DAEC-96B0-D346-CD2AB1DA7E65} = "{random values}"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Shell Extensions\
Approved\{9C99D989-604E-085E-DA32-A580DD74F57A}\{58884D7A-550B-B984-DF26-878C8835D246}\
{A62F1628-DA97-DBF5-706E-119BEA85B2F7}
{F0A81A51-03C6-AFE8-5BF1-6B3DC2F8A33B} = "{random values}"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Shell Extensions\
Approved\{9C99D989-604E-085E-DA32-A580DD74F57A}\{58884D7A-550B-B984-DF26-878C8835D246}\
{A62F1628-DA97-DBF5-706E-119BEA85B2F7}
{66B92122-0318-8177-B97A-188296D700C7} = "{random values}"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Shell Extensions\
Approved\{9C99D989-604E-085E-DA32-A580DD74F57A}\{58884D7A-550B-B984-DF26-878C8835D246}\
{A62F1628-DA97-DBF5-706E-119BEA85B2F7}
{9540BEA8-5BD5-E305-E6C9-A9DD9BD54BF2} = "a25f57"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Shell Extensions\
Approved\{9C99D989-604E-085E-DA32-A580DD74F57A}\{58884D7A-550B-B984-DF26-878C8835D246}\
{A62F1628-DA97-DBF5-706E-119BEA85B2F7}
{58CDD01D-F9AF-641C-DBCA-A841E1E12001} = "{random values}"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Shell Extensions\
Approved\{9C99D989-604E-085E-DA32-A580DD74F57A}\{58884D7A-550B-B984-DF26-878C8835D246}\
{A62F1628-DA97-DBF5-706E-119BEA85B2F7}
{014140F0-630C-52FB-9AB4-B04F844CB7C3} = "{random values}"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon\
Notify\ldagjcak
DllName = "ldagjcak32.dll"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon\
Notify\ldagjcak
Logon = "Logon"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon\
Notify\ldagjcak
Asynchronous = "1"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon\
Notify\ldagjcak
Impersonate = "0"

HKEY_CURRENT_USER\Software\Microsoft\
DirectInput\EXPLORER.EXE41107ECE000FC000
Name = "EXPLORER.EXE"

HKEY_CURRENT_USER\Software\Microsoft\
DirectInput\EXPLORER.EXE41107ECE000FC000
UsesMapper = "{random values}"

HKEY_CURRENT_USER\Software\Microsoft\
DirectInput\MostRecentApplication
Name = "EXPLORER.EXE"

HKEY_CURRENT_USER\Software\Microsoft\
DirectInput\MostRecentApplication
Id = "EXPLORER.EXE41107ECE000FC000"

マルウェアは、以下のレジストリ値を変更します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Direct3D\MostRecentApplication
Name = "Explorer.EXE"

(註:変更前の上記レジストリ値は、「vfp6.exe」となります。)

作成活動

マルウェアは、以下のファイルを作成します。

  • %System%\d3d8caps.dat
  • %System%\ldagjcak32.dll
  • %System%\d3d8caps.tmp

(註:%System%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では "C:\Windows\System32" です。)

このウイルス情報は、自動解析システムにより作成されました。

  対応方法

対応検索エンジン: 9.300

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft
    • DirectInput
  • In hkey_current_user\software\microsoft\directinput
    • {malware file name}503f071200012400
  • In HKEY_CURRENT_USER\Software\Microsoft\DirectInput
    • MostRecentApplication
  • In HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Shell Extensions
    • Blocked
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Shell Extensions
    • Blocked
  • In HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Shell Extensions
    • Cached
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Shell Extensions
    • Cached
  • In HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{9C99D989-604E-085E-DA32-A580DD74F57A}\{58884D7A-550B-B984-DF26-878C8835D246}
    • {A62F1628-DA97-DBF5-706E-119BEA85B2F7}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
    • ldagjcak
  • In HKEY_CURRENT_USER\Software\Microsoft\DirectInput
    • EXPLORER.EXE41107ECE000FC000

手順 3

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In hkey_current_user\software\microsoft\directinput\{malware file name}503f071200012400
    • Name = "{malware file name}"
  • In hkey_current_user\software\microsoft\directinput\{malware file name}503f071200012400
    • UsesMapper = "{random values}"
  • In HKEY_CURRENT_USER\Software\Microsoft\DirectInput\MostRecentApplication
    • Name = "{malware file name}"
  • In HKEY_CURRENT_USER\Software\Microsoft\DirectInput\MostRecentApplication
    • Id = "{malware file name}503f071200012400"
  • In HKEY_CURRENT_USER\Software\Microsoft\DirectInput\MostRecentApplication
    • Version = "{random values}"
  • In HKEY_CURRENT_USER\Software\Microsoft\DirectInput\MostRecentApplication
    • MostRecentStart = "{random values}"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{9C99D989-604E-085E-DA32-A580DD74F57A}\{58884D7A-550B-B984-DF26-878C8835D246}\{A62F1628-DA97-DBF5-706E-119BEA85B2F7}
    • {F4A6DBF6-DAEC-96B0-D346-CD2AB1DA7E65} = "{random values}"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{9C99D989-604E-085E-DA32-A580DD74F57A}\{58884D7A-550B-B984-DF26-878C8835D246}\{A62F1628-DA97-DBF5-706E-119BEA85B2F7}
    • {F0A81A51-03C6-AFE8-5BF1-6B3DC2F8A33B} = "{random values}"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{9C99D989-604E-085E-DA32-A580DD74F57A}\{58884D7A-550B-B984-DF26-878C8835D246}\{A62F1628-DA97-DBF5-706E-119BEA85B2F7}
    • {66B92122-0318-8177-B97A-188296D700C7} = "{random values}"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{9C99D989-604E-085E-DA32-A580DD74F57A}\{58884D7A-550B-B984-DF26-878C8835D246}\{A62F1628-DA97-DBF5-706E-119BEA85B2F7}
    • {9540BEA8-5BD5-E305-E6C9-A9DD9BD54BF2} = "a25f57"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{9C99D989-604E-085E-DA32-A580DD74F57A}\{58884D7A-550B-B984-DF26-878C8835D246}\{A62F1628-DA97-DBF5-706E-119BEA85B2F7}
    • {58CDD01D-F9AF-641C-DBCA-A841E1E12001} = "{random values}"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{9C99D989-604E-085E-DA32-A580DD74F57A}\{58884D7A-550B-B984-DF26-878C8835D246}\{A62F1628-DA97-DBF5-706E-119BEA85B2F7}
    • {014140F0-630C-52FB-9AB4-B04F844CB7C3} = "{random values}"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\ldagjcak
    • DllName = "ldagjcak32.dll"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\ldagjcak
    • Logon = "Logon"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\ldagjcak
    • Asynchronous = "1"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\ldagjcak
    • Impersonate = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\DirectInput\EXPLORER.EXE41107ECE000FC000
    • Name = "EXPLORER.EXE"
  • In HKEY_CURRENT_USER\Software\Microsoft\DirectInput\EXPLORER.EXE41107ECE000FC000
    • UsesMapper = "{random values}"
  • In HKEY_CURRENT_USER\Software\Microsoft\DirectInput\MostRecentApplication
    • Name = "EXPLORER.EXE"
  • In HKEY_CURRENT_USER\Software\Microsoft\DirectInput\MostRecentApplication
    • Id = "EXPLORER.EXE41107ECE000FC000"

手順 4

変更されたレジストリ値を修正します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Direct3D\MostRecentApplication
    • From: Name = "Explorer.EXE"
      To: Name = ""vfp6.exe""

手順 5

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %System%\d3d8caps.dat
  • %System%\ldagjcak32.dll
  • %System%\d3d8caps.tmp

手順 6

以下のフォルダを検索し削除します。

[ 詳細 ]
註:このフォルダは、隠しフォルダとして設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %User Profile%\Application Data\VMware

手順 7

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TROJ_DAWS.XVW」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください