TROJ_KAZY.SMEC
Windows 2000, Windows XP, Windows Server 2003
マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
はい
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、レジストリ値を変更し、Windowsのファイアウォールを無効にします。これにより、マルウェアは、自身を検出されることなく不正活動を実行することが可能になります。
マルウェアは、セキュリティ対策製品に関連するサービスを無効にします。これにより、マルウェアは、感染コンピュータから削除されることなく不正活動を実行することが可能になります。
マルウェアは、Internet Explorer(IE)のセキュリティ設定を変更します。これにより、マルウェアは、悪意のあるWebサイトへのアクセスが可能になり、感染コンピュータはさらなる脅威にさらされることとなります。
マルウェアは、ダウンロードしたファイルを実行します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
自動実行方法
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
conhost = "%User Profile%\Application Data\Microsoft\conhost.exe"
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT\CurrentVersion\Winlogon
Shell = "explorer.exe,%User Profile%\Application Data\dwm.exe"
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を変更します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT\CurrentVersion\Windows
load = "%User Temp%\csrss.exe"
(註:変更前の上記レジストリ値は、「 」となります。)
他のシステム変更
マルウェアは、インストールの過程で以下のレジストリキーまたはレジストリ値を変更します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
ProxyEnable = "1"
(註:変更前の上記レジストリ値は、「0」となります。)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Hardware Profiles\Current\Software\
Microsoft\windows\CurrentVersion\
Internet Settings
ProxyEnable = "1"
(註:変更前の上記レジストリ値は、「0」となります。)
マルウェアは、インストールの過程で以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
ProxyServer = "http=127.0.0.1:{random port number}"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_MSISERVER\
0000\Control
ActiveService = "MSIServer"
マルウェアは、以下のレジストリ値を変更し、Windowsのファイアウォールを無効にします。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile
EnableFirewall = "0"
(註:変更前の上記レジストリ値は、「1」となります。)
プロセスの終了
マルウェアは、感染コンピュータ上で確認した以下のサービスを終了し、セキュリティ対策製品に関連するサービスを無効にします。
- Avira
- Norton
- Symantec
- AvastUI
- Alwil Software
- Avast
- McAfee
Webブラウザのホームページおよび検索ページの変更
マルウェアは、IEのゾーン設定を変更します。
ダウンロード活動
マルウェアは、以下のWebサイトにアクセスして自身のコンポーネントファイルをダウンロードします。
- http://{BLOCKED}rom.at/polytheism/pictures/TanzenderShiva.jpg
- http://{BLOCKED}eafdesign.com/blog/images/share/stumble.png
- http://{BLOCKED}eafdesign.com/blog/images/share/facebook.png
- http://{BLOCKED}ftwaredevelopment.com/WindowsLiveWriter/web-2_0_thumb_1.gif
- http://{BLOCKED}ar.com/avatar.php?gravatar_id=f2a3889aff6fc9711a3cbcfe64067be1
- http://{BLOCKED}ar.com/avatar.php?gravatar_id=f2a3889aff6fc9711a3cbcfe64067be2
- http://{BLOCKED}o.com/wp-content/uploads/2010/09/web-20-what-is-300x251.jpg
- http://{BLOCKED}om/img/icons/twitter.png
- http://{BLOCKED}om/img/icons/facebook.png
- http://{BLOCKED}ylifenow.com/templates/7348/images/header_logo.jpg
- http://{BLOCKED}ylifenow.com/templates/7349/images/header_logo.jpg
- http://{BLOCKED}dandbarrett.com/images/footer/account.jpg
- http://{BLOCKED}dandbarrett.com/images/footer/account.gif
- http://{BLOCKED}sautoelectric.com/images/50-217-1_F_1_.jpg
- http://{BLOCKED}sautoelectric.com/images/50-217-1_F_2_.jpg
- http://{BLOCKED}bizdirectory.com/images/PowerShowBanner.gif
- http://{BLOCKED}bizdirectory.com/images/PowerHideBanner.gif
- http://{BLOCKED}opaganda.net/blog/pics/3321.jpg
- http://{BLOCKED}opaganda.net/blog/pics/3322.jpg
- http://{BLOCKED}segreenteaonline.com/assets/images/greentea-cha-1.gif
- http://{BLOCKED}segreenteaonline.com/assets/images/greentea-cha-2.gif
- http://{BLOCKED}erbalteaonline.com/images/greenherbalteagirlholdingcup250.gif
- http://{BLOCKED}erbalteaonline.com/images/greenherbalteagirlholdingcup350.gif
- http://{BLOCKED}institute.com/g7/images/logo.jpg
- http://{BLOCKED}institute.com/g7/images/logo2.jpg
- http://{BLOCKED}institute.com/g7/images/logo3.jpg
- http://{BLOCKED}institute.com/g7/images/logo4.jpg
- http://{BLOCKED}datingsecretfriends.com/images/im133.jpg
- http://{BLOCKED}datingsecretfriends.com/images/im134.jpg
マルウェアは、以下のファイル名でダウンロードしたファイルを保存します。
- %User Temp%\csrss.exe - also detected as TROJ_KAYC.SMEC
- %User Profile%\Application Data\dwm.exe - also detected as TROJ_KAYC.SMEC
- %User Profile%\Application Data\Microsoft\conhost.exe - also detected as TROJ_KAYC.SMEC
- %User Temp%\6.exe
- %User Profile%\Application Data\A1B2.580 - non malicious
(註:%User Temp%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\Temp"、Windows NT の場合、"C:\Profiles\<ユーザー名>\TEMP"、Windows 2000、XP、Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\TEMP" です。. %User Profile% フォルダは、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>"、Windows NTでは、"C:\WINNT\Profiles\<ユーザ名>"、Windows 2000, XP, Server 2003の場合は、"C:\Documents and Settings\<ユーザ名>" です。)
マルウェアは、ダウンロードしたファイルを実行します。
対応方法
手順 1
Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアのパス名およびファイル名を確認します。
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用いてウイルス検索を実行してください。「TROJ_KAZY.SMEC」で検出したパス名およびファイル名を確認し、メモ等をとってください。
手順 3
Windowsをセーフモードで再起動します。
手順 4
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
- Shell = "explorer.exe,%User Profile%\Application Data\dwm.exe"
- Shell = "explorer.exe,%User Profile%\Application Data\dwm.exe"
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
- ProxyServer = "http=127.0.0.1:{random port number}"
- ProxyServer = "http=127.0.0.1:{random port number}"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- conhost = "%User Profile%\Application Data\Microsoft\conhost.exe"
- conhost = "%User Profile%\Application Data\Microsoft\conhost.exe"
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MSISERVER\0000\Control
- ActiveService = "MSIServer"
- ActiveService = "MSIServer"
手順 5
変更されたレジストリ値を修正します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
- From: load = "%User Temp%\csrss.exe"
To: load = ""
- From: load = "%User Temp%\csrss.exe"
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
- From: ProxyEnable = "1"
To: ProxyEnable = "0"
- From: ProxyEnable = "1"
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current\Software\Microsoft\windows\CurrentVersion\Internet Settings
- From: ProxyEnable = "1"
To: ProxyEnable = "0"
- From: ProxyEnable = "1"
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
- From: EnableFirewall = "0"
To: EnableFirewall = "1"
- From: EnableFirewall = "0"
手順 6
「TROJ_KAZY.SMEC」として検出されたファイルを検索し削除します。
手順 7
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TROJ_KAZY.SMEC」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください