解析者: Clive Fuentebella   

 別名:

TrojanSpy:MSIL/AgentTesla.AP!MTB (MICROSOFT)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    スパイウェア/情報窃取型

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

スパイウェアは、ワーム活動の機能を備えていません。

スパイウェアは、バックドア活動の機能を備えていません。

  詳細

ファイルサイズ 342,528 bytes
タイプ EXE
メモリ常駐 はい
発見日 2020年5月27日

侵入方法

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

スパイウェアは、以下のプロセスを追加します。

  • %Windows%\Microsoft.NET\Framework\v{Version}\AppLaunch.exe
  • netsh wlan show profile

(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.)

感染活動

スパイウェアは、ワーム活動の機能を備えていません。

バックドア活動

スパイウェアは、バックドア活動の機能を備えていません。

ルートキット機能

スパイウェアは、ルートキット機能を備えていません。

情報漏えい

スパイウェアは、以下の情報を収集します。

  • Amount of memory
  • Computer name
  • Date when malware was executed
  • Operating system
  • Processor name
  • Username
  • List of Wi-Fi profiles connected to
  • Credentials from the following applications:
    • CoreFTP
    • FlashFXP
    • FTP Navigator
    • FTPGetter
    • Internet Download Manager
    • jDownloader
    • OpenVPN
    • SmartFTP
    • Trillian
    • Web Credentials
    • Windows Credential Picker Protector
    • Windows Credentials
    • Windows Domain Certificate Credential
    • Windows Domain Password Credential
    • Windows Extended Credential
    • Windows Secure Note
    • Windows Web Password Credential
    • WinSCP
    • WS_FTP
  • Credentials from the following mail providers:
    • Becky Internet Mail
    • BlackHawk
    • Claws Mail
    • CyberFox
    • Eudora
    • Flock
    • IceCat
    • IceDragon
    • IncrediMail
    • KMeleon
    • Mozilla
    • Opera Mail
    • Outlook
    • PaleMoon
    • PocoMail
    • Postbox
    • SeaMonkey
    • The Bat!
    • Thunderbird
    • WaterFox
  • Credentials from the following browsers:
    • 360 Browser
    • 7Star
    • Amigo
    • Brave
    • CentBrowser
    • Chedot
    • Chromium
    • Citrio
    • Coccoc
    • Comodo Dragon
    • Cool Novo
    • Coowon
    • Elements Browser
    • Epic Privacy
    • Iridium Browser
    • Kometa
    • Liebao Browser
    • Microsoft Edge
    • Opera Browser
    • Orbitum
    • QIP Surf
    • QQBrowser
    • Safari
    • Sleipnir 6
    • Sputnik
    • Torch Browser
    • UCBrowser
    • Uran
    • Vivaldi
    • Yandex Browser

情報収集

スパイウェアは、SMTPを用いて、自身が収集した情報を以下のEメールアドレスに送信します。

  • destiny@{BLOCKED}i.com

注意:

スパイウェアは、脆弱性を利用した感染活動を行いません。

<補足>
インストール

スパイウェアは、以下のプロセスを追加します。

  • %Windows%\Microsoft.NET\Framework\v{バージョン}\AppLaunch.exe
  • netsh wlan show profile

情報漏えい

スパイウェアは、以下の情報を収集します。

  • メモリの総量
  • コンピュータ名
  • マルウェアが実行された日付
  • オペレーティングシステム(OS)
  • プロセッサ名
  • ユーザ名
  • 接続されているWi-Fiプロファイルの一覧
  • 以下のアプリケーションからの認証情報:
    • CoreFTP
    • FlashFXP
    • FTP Navigator
    • FTPGetter
    • Internet Download Manager
    • jDownloader
    • OpenVPN
    • SmartFTP
    • Trillian
    • Web Credentials
    • Windows Credential Picker Protector
    • Windows Credentials
    • Windows Domain Certificate Credential
    • Windows Domain Password Credential
    • Windows Extended Credential
    • Windows Secure Note
    • Windows Web Password Credential
    • WinSCP
    • WS_FTP
  • 以下のメールプロバイダからの認証情報:
    • Becky Internet Mail
    • BlackHawk
    • Claws Mail
    • CyberFox
    • Eudora
    • Flock
    • IceCat
    • IceDragon
    • IncrediMail
    • KMeleon
    • Mozilla
    • Opera Mail
    • Outlook
    • PaleMoon
    • PocoMail
    • Postbox
    • SeaMonkey
    • The Bat!
    • Thunderbird
    • WaterFox
  • 以下のブラウザからの認証情報:
    • 360 Browser
    • 7Star
    • Amigo
    • Brave
    • CentBrowser
    • Chedot
    • Chromium
    • Citrio
    • Coccoc
    • Comodo Dragon
    • Cool Novo
    • Coowon
    • Elements Browser
    • Epic Privacy
    • Iridium Browser
    • Kometa
    • Liebao Browser
    • Microsoft Edge
    • Opera Browser
    • Orbitum
    • QIP Surf
    • QQBrowser
    • Safari
    • Sleipnir 6
    • Sputnik
    • Torch Browser
    • UCBrowser
    • Uran
    • Vivaldi
    • Yandex Browser

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 15.894.02
初回 VSAPI パターンリリース日 2020年5月27日
VSAPI OPR パターンバージョン 15.895.00
VSAPI OPR パターンリリース日 2020年5月28日

手順 1

トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。

     
    • Troj.Win32.TRX.XXPE50FFF035

手順 2

Windows XP、Windows Vista 、Windows 7、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 3

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TrojanSpy.MSIL.NEGASTEAL.RL」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください