TROJ_EMOTET.WDJZ
Downloader.Ponik(Symantec); Trojan:Win32/Emotet.D(Microsoft); W32/BQZH!tr(Fortinet)
Windows
![](/vinfo/imgFiles/JPlegend.jpg)
マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
ただし、情報公開日現在、このWebサイトにはアクセスできません。 マルウェアは、実行後、自身を削除します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %Application Data%\Identities\{random filename}.exe
(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.)
自動実行方法
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random filename}.exe = "%Application Data%\Identities\{random filename}.exe"
他のシステム変更
マルウェアは、以下のレジストリキーを追加します。
HKEY_CURRENT_USER\Software\Netscape\
5.0\{random 1}\e{random 1}
HKEY_CURRENT_USER\Software\Netscape\
5.0\{random 1}\q{random 1}
HKEY_CURRENT_USER\Software\Netscape\
5.0\{random 1}\w{random 1}
HKEY_CURRENT_USER\Software\Local AppWizard-Generated Application1\
conedraw\Recent File List
HKEY_CURRENT_USER\Software\Local AppWizard-Generated Application1\
conedraw\Settings
マルウェアは、以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
GlobalUserOffline = "0"
その他
マルウェアは、以下の不正なWebサイトにアクセスします。
- {BLOCKED}.{BLOCKED}.86.207:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.1.22:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.174.192:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.174.144:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.59.191:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.213.92:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.231.167:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.59.161:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.249.53:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.170.164:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.169.146:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.174.192:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.24:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.174.144:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.24.35:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.123.186:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.162.180:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.220.50:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.110.43:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.17.185:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.199.119:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.99.214:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.26.52:8080/{Random 1}/{Random 2}/
- {BLOCKED}.{BLOCKED}.111.17:8080/{Random 1}/{Random 2}/
ただし、情報公開日現在、このWebサイトにはアクセスできません。
マルウェアは、実行後、自身を削除します。