プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、実行後、自身を削除します。

  詳細

ファイルサイズ 456,236 bytes
タイプ EXE
メモリ常駐 なし
発見日 2015年10月12日

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のフォルダを作成します。

  • %Application Data%\acezac

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.)

他のシステム変更

マルウェアは、以下のレジストリキーを追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main\FeatureControl

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main\FeatureControl\
FEATURE_BROWSER_EMULATION

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Internet Explorer\Main\FeatureControl\
FEATURE_BROWSER_EMULATION

HKEY_CURRENT_USER\Software\51e5db588f

HKEY_LOCAL_MACHINE\SOFTWARE\51e5db588f

マルウェアは、以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main\FeatureControl\
FEATURE_BROWSER_EMULATION
regsvr32.exe = "22b8"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main\FeatureControl\
FEATURE_BROWSER_EMULATION
iexplore.exe = "22b8"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Internet Explorer\Main\FeatureControl\
FEATURE_BROWSER_EMULATION
regsvr32.exe = "22b8"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Internet Explorer\Main\FeatureControl\
FEATURE_BROWSER_EMULATION
iexplore.exe = "22b8"

HKEY_LOCAL_MACHINE\SOFTWARE\51e5db588f
86bd5df9 = "864"

HKEY_CURRENT_USER\Software\51e5db588f
86bd5df9 = "864"

HKEY_LOCAL_MACHINE\SOFTWARE\51e5db588f
fc7e257e = "73F1A93196E994B6"

HKEY_CURRENT_USER\Software\51e5db588f
fc7e257e = "73F1A93196E994B6"

HKEY_LOCAL_MACHINE\SOFTWARE\51e5db588f
93c89353 = "1442732492"

HKEY_CURRENT_USER\Software\51e5db588f
93c89353 = "1442732492"

HKEY_LOCAL_MACHINE\SOFTWARE\51e5db588f
f0fc8a30 = "%Application Data%\acezac\acezac.exe"

HKEY_CURRENT_USER\Software\51e5db588f
f0fc8a30 = "%Application Data%\acezac\acezac.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\51e5db588f
36fb3192 = "{random characters}"

HKEY_CURRENT_USER\Software\51e5db588f
36fb3192 = "{random characters}"

マルウェアは、以下のレジストリ値を変更します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\
Zones\3
1206 = "0"

(註:変更前の上記レジストリ値は、「3」となります。)

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\
Zones\3
2300 = "0"

(註:変更前の上記レジストリ値は、「1」となります。)

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\
Zones\3
1809 = "3"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\
Zones\1
1206 = "0"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\
Zones\1
2300 = "0"

(註:変更前の上記レジストリ値は、「1」となります。)

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\
Zones\1
1809 = "3"

(註:変更前の上記レジストリ値は、「3」となります。)

マルウェアは、以下のレジストリキーを削除します。

HKEY_LOCAL_MACHINE\SOFTWARE

作成活動

マルウェアは、以下のファイルを作成します。

  • %Application Data%\acezac\acezac.exe

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.)

その他

マルウェアは、以下の不正なWebサイトにアクセスします。

  • http://{BLOCKED}220.229
  • {BLOCKED}.67.252
  • {BLOCKED}.57.131
  • {BLOCKED}.26.10
  • {BLOCKED}.101.201
  • {BLOCKED}5.6.1
  • {BLOCKED}.226.9
  • {BLOCKED}.46.117
  • {BLOCKED}.33.131
  • {BLOCKED}55.105
  • {BLOCKED}.117.169
  • {BLOCKED}.9.199
  • {BLOCKED}8.238.145
  • {BLOCKED}.44.255
  • {BLOCKED}.208.109
  • {BLOCKED}8.125.70
  • {BLOCKED}193.132
  • {BLOCKED}.21.98
  • {BLOCKED}6.218.246
  • {BLOCKED}228.200
  • {BLOCKED}.191.123
  • {BLOCKED}.210.104
  • {BLOCKED}.178.12
  • {BLOCKED}.2.193
  • {BLOCKED}8.84.150
  • {BLOCKED}.128.5
  • {BLOCKED}6.223.92
  • {BLOCKED}.202.86
  • {BLOCKED}.172.223
  • {BLOCKED}1.101.47
  • {BLOCKED}5.15.186
  • {BLOCKED}78.244
  • {BLOCKED}173.44
  • {BLOCKED}.192.109
  • {BLOCKED}7.23.128
  • {BLOCKED}41.130
  • {BLOCKED}103.130
  • {BLOCKED}237.153
  • {BLOCKED}.227.103
  • {BLOCKED}6.118.201
  • {BLOCKED}.29.123
  • {BLOCKED}1.149.230
  • {BLOCKED}.51.144
  • {BLOCKED}.79.106
  • {BLOCKED}0.71.115
  • {BLOCKED}.234.212
  • {BLOCKED}.181.134
  • {BLOCKED}.143.78
  • {BLOCKED}8.88.83
  • {BLOCKED}.187.85
  • {BLOCKED}7.8
  • {BLOCKED}1.161.231
  • {BLOCKED}.93.35
  • {BLOCKED}93.220
  • {BLOCKED}2.172.113
  • {BLOCKED}.26.81
  • {BLOCKED}0.84.94
  • {BLOCKED}102.148
  • {BLOCKED}5.201.9
  • {BLOCKED}8.99.237
  • {BLOCKED}3.179.97
  • {BLOCKED}181.104
  • {BLOCKED}8.97.135
  • {BLOCKED}32.187
  • {BLOCKED}.99.100
  • {BLOCKED}.196.192
  • {BLOCKED}65.127
  • {BLOCKED}0.23.7
  • {BLOCKED}7.72.135
  • {BLOCKED}.216.215
  • {BLOCKED}231.35
  • {BLOCKED}9.88.22
  • {BLOCKED}4.65.133
  • {BLOCKED}.58.199
  • {BLOCKED}.114.104
  • {BLOCKED}8.154.188
  • {BLOCKED}3.127.153
  • {BLOCKED}4.119.17
  • {BLOCKED}.248.42
  • {BLOCKED}8.33.69
  • {BLOCKED}.182.10
  • {BLOCKED}1.152.12
  • {BLOCKED}32.2
  • {BLOCKED}4.254
  • {BLOCKED}5.159.57
  • {BLOCKED}87.85
  • {BLOCKED}.50.18
  • {BLOCKED}.218.48
  • {BLOCKED}60.114
  • {BLOCKED}1.136.112
  • {BLOCKED}.52.37
  • {BLOCKED}.90.240
  • {BLOCKED}.100.52
  • {BLOCKED}.170.245
  • {BLOCKED}.9.61
  • {BLOCKED}.176.45
  • {BLOCKED}8.218.24
  • {BLOCKED}.237.112
  • {BLOCKED}15.134
  • {BLOCKED}.52.36
  • {BLOCKED}2.246.152
  • {BLOCKED}.29.113
  • {BLOCKED}.188.248
  • {BLOCKED}3.237.9
  • {BLOCKED}.190.235
  • {BLOCKED}.192.211
  • {BLOCKED}90.136
  • {BLOCKED}44.151
  • {BLOCKED}6.30.16
  • {BLOCKED}9.28.253
  • {BLOCKED}248.223
  • {BLOCKED}.223.14
  • {BLOCKED}91.203
  • {BLOCKED}.187.155
  • {BLOCKED}.1.206
  • {BLOCKED}9.17.84
  • {BLOCKED}2.247.127
  • {BLOCKED}6.148.153
  • {BLOCKED}0.233.130
  • {BLOCKED}.213.67
  • {BLOCKED}6.170.192
  • {BLOCKED}.242.58
  • {BLOCKED}.56.166
  • {BLOCKED}7.39.58
  • {BLOCKED}.60.42
  • {BLOCKED}.203
  • {BLOCKED}.58.180
  • {BLOCKED}.33.245
  • {BLOCKED}.238.9
  • {BLOCKED}.127.95
  • {BLOCKED}.15.117
  • {BLOCKED}.89.46
  • {BLOCKED}.118.118
  • {BLOCKED}.175.103
  • {BLOCKED}.128.15
  • {BLOCKED}.210.220
  • {BLOCKED}2.62.68
  • {BLOCKED}.90.52
  • {BLOCKED}234.10
  • {BLOCKED}116.167
  • {BLOCKED}9.143.108
  • {BLOCKED}.92.163
  • {BLOCKED}.156.164
  • {BLOCKED}.170.253
  • {BLOCKED}.69.77
  • {BLOCKED}1.158.140
  • {BLOCKED}.42.66
  • {BLOCKED}.7.47
  • {BLOCKED}.244.196
  • {BLOCKED}0.224.165
  • {BLOCKED}.10.151
  • {BLOCKED}.193.12
  • {BLOCKED}165.39
  • {BLOCKED}244.67
  • {BLOCKED}.164.100
  • {BLOCKED}9.113.207
  • {BLOCKED}73.65
  • {BLOCKED}1.158.216
  • {BLOCKED}.120.183
  • {BLOCKED}92.179
  • {BLOCKED}.9.242
  • {BLOCKED}3.70.116
  • {BLOCKED}20.254
  • {BLOCKED}5.154.100
  • {BLOCKED}180.103
  • {BLOCKED}.116.250
  • {BLOCKED}.56.13
  • {BLOCKED}6.60.70
  • {BLOCKED}6.229.6
  • {BLOCKED}.73.140
  • {BLOCKED}69.159
  • {BLOCKED}.82.199
  • {BLOCKED}4.189
  • {BLOCKED}51.47
  • {BLOCKED}7.65.21
  • {BLOCKED}.60.101
  • {BLOCKED}70.31
  • {BLOCKED}5.57.148
  • {BLOCKED}100.238
  • {BLOCKED}2.42.9
  • {BLOCKED}71.5

マルウェアは、実行後、自身を削除します。

このウイルス情報は、自動解析システムにより作成されました。

  対応方法

対応検索エンジン: 9.750

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

不明なレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
    • FeatureControl
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\FeatureControl
    • FEATURE_BROWSER_EMULATION
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl
    • FEATURE_BROWSER_EMULATION
  • In HKEY_CURRENT_USER\Software
    • 51e5db588f
  • In HKEY_LOCAL_MACHINE\SOFTWARE
    • 51e5db588f

手順 3

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BROWSER_EMULATION
    • regsvr32.exe = "22b8"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BROWSER_EMULATION
    • iexplore.exe = "22b8"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BROWSER_EMULATION
    • regsvr32.exe = "22b8"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BROWSER_EMULATION
    • iexplore.exe = "22b8"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\51e5db588f
    • 86bd5df9 = "864"
  • In HKEY_CURRENT_USER\Software\51e5db588f
    • 86bd5df9 = "864"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\51e5db588f
    • fc7e257e = "73F1A93196E994B6"
  • In HKEY_CURRENT_USER\Software\51e5db588f
    • fc7e257e = "73F1A93196E994B6"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\51e5db588f
    • 93c89353 = "1442732492"
  • In HKEY_CURRENT_USER\Software\51e5db588f
    • 93c89353 = "1442732492"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\51e5db588f
    • f0fc8a30 = "%Application Data%\acezac\acezac.exe"
  • In HKEY_CURRENT_USER\Software\51e5db588f
    • f0fc8a30 = "%Application Data%\acezac\acezac.exe"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\51e5db588f
    • 36fb3192 = "{random characters}"
  • In HKEY_CURRENT_USER\Software\51e5db588f
    • 36fb3192 = "{random characters}"

手順 4

変更されたレジストリ値を修正します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
事前に意図的に対象の設定を変更していた場合は、意図するオリジナルの設定に戻してください。変更する値が分からない場合は、システム管理者にお尋ねいただき、レジストリの編集はお客様の責任として行なって頂くようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
    • From: 1206 = "0"
      To: 1206 = ""3""
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
    • From: 2300 = "0"
      To: 2300 = ""1""
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
    • 1809 = "3"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
    • 1206 = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
    • From: 2300 = "0"
      To: 2300 = ""1""
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
    • From: 1809 = "3"
      To: 1809 = ""3""

手順 5

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %Application Data%\acezac\acezac.exe

手順 6

以下のフォルダを検索し削除します。

[ 詳細 ]
註:このフォルダは、隠しフォルダとして設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %Application Data%\acezac

手順 7

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TROJ_PERSHUL.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 8

以下の削除されたレジストリキーまたはレジストリ値をバックアップを用いて修復します。

※註:マイクロソフト製品に関連したレジストリキーおよびレジストリ値のみが修復されます。このマルウェアもしくはアドウェア等が同社製品以外のプログラムも削除した場合には、該当プログラムを再度インストールする必要があります。

  • In HKEY_LOCAL_MACHINE
    • SOFTWARE


ご利用はいかがでしたか? アンケートにご協力ください