解析者: Jay Garcia   

 別名:

Win32:BankerX-gen [Trj](Avast); Trojan:Win32/Emotet.AC!bit(Microsoft)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    スパイウェア/情報窃取型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

  詳細

ファイルサイズ 457,216 bytes
タイプ EXE
メモリ常駐 はい
発見日 2019年2月13日

侵入方法

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

スパイウェアは、異なるファイル名を用いて以下のフォルダ内に自身のコピーを作成します。

  • %System%\{random string}{random string}.exe - if run with admin rights
  • %AppDataLocal%\{random string}{random string}\{random string}{random string}.exe - if run without admin rights

(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.. %AppDataLocal%フォルダは、ローカルアプリケーションデータフォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\AppData\Local" です。)

自動実行方法

スパイウェアは、以下のサービスを追加し、実行します。

  • Service Name: {random string}{random string}
    Description: Maintains an updated list of computers on the network and supplies this list to computers designated as browsers. If this service is stopped, this list will not be updated or maintained. If this service is disabled, any services that explicitly depend on it will fail to start.
    ImagePath: %System%\{random string}{random string}.exe
    DisplayName: {random string}{random string}

(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)

スパイウェアは、作成されたコンポーネントがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random string}{random string} = %AppDataLocal%\{random string}{random string}.exe (Note: if run without admin rights)

その他

スパイウェアは、以下の不正なWebサイトにアクセスします。

  • http://{BLOCKED}.{BLOCKED}.164.31:7080/
  • http://{BLOCKED}.{BLOCKED}.233.127:443/
  • http://{BLOCKED}.{BLOCKED}.36.202:7080/
  • http://{BLOCKED}.{BLOCKED}.0.160:8080/
  • http://{BLOCKED}.{BLOCKED}.17.206:8080/
  • http://{BLOCKED}.{BLOCKED}.100.202:8080/
  • http://{BLOCKED}.{BLOCKED}.191.231:8080/
  • http://{BLOCKED}.{BLOCKED}.210.108:443/
  • http://{BLOCKED}.{BLOCKED}.135.40:443/
  • http://{BLOCKED}.{BLOCKED}.153.50/
  • http://{BLOCKED}.{BLOCKED}.139.138:8090/
  • http://{BLOCKED}.{BLOCKED}.84.35:443/
  • http://{BLOCKED}.{BLOCKED}.199.181:8080/
  • http://{BLOCKED}.{BLOCKED}.216.247:53/
  • http://{BLOCKED}.{BLOCKED}.81.243/
  • http://{BLOCKED}.{BLOCKED}.58.47:443/
  • http://{BLOCKED}.{BLOCKED}.87.18:443/
  • http://{BLOCKED}.{BLOCKED}.195.97:443/
  • http://{BLOCKED}.{BLOCKED}.219.98/
  • http://{BLOCKED}.{BLOCKED}.111.19:443/
  • http://{BLOCKED}.{BLOCKED}.17.7:8080/
  • http://{BLOCKED}.{BLOCKED}.187.192:8080/
  • http://{BLOCKED}.{BLOCKED}.175.91:7080/
  • http://{BLOCKED}.{BLOCKED}.58.13/
  • http://{BLOCKED}.{BLOCKED}.243.43:8080/
  • http://{BLOCKED}.{BLOCKED}.223.154:7080/
  • http://{BLOCKED}.{BLOCKED}.44.240:8090/
  • http://{BLOCKED}.{BLOCKED}.208.27:443/
  • http://{BLOCKED}.{BLOCKED}.3.54:443/
  • http://{BLOCKED}.{BLOCKED}.129.30:443/
  • http://{BLOCKED}.{BLOCKED}.147.179:8080/
  • http://{BLOCKED}.{BLOCKED}.5.242:8080/
  • http://{BLOCKED}.{BLOCKED}.143.75:7080/
  • http://{BLOCKED}.{BLOCKED}.83.146/
  • http://{BLOCKED}.{BLOCKED}.31.162:8080/
  • http://{BLOCKED}.{BLOCKED}.196.209:8080/
  • http://{BLOCKED}.{BLOCKED}.68.123/
  • http://{BLOCKED}.{BLOCKED}.149.117:443/
  • http://{BLOCKED}.{BLOCKED}.246.130:7080/
  • http://{BLOCKED}.{BLOCKED}.68.21:995/
  • http://{BLOCKED}.{BLOCKED}.69.193/
  • http://{BLOCKED}.{BLOCKED}.37.188:443/
  • http://{BLOCKED}.{BLOCKED}.23.252:443/
  • http://{BLOCKED}.{BLOCKED}.13.124:7080/
  • http://{BLOCKED}.{BLOCKED}.106.160:7080/
  • http://{BLOCKED}.{BLOCKED}.210.108:443/
  • http://{BLOCKED}.{BLOCKED}.28.126:8080/
  • http://{BLOCKED}.{BLOCKED}.87.227:443/
  • http://{BLOCKED}.{BLOCKED}.36.129:8080/
  • http://{BLOCKED}.{BLOCKED}.124.62:8080/
  • http://{BLOCKED}.{BLOCKED}.200.114:8080/
  • http://{BLOCKED}.{BLOCKED}.208.50/
  • http://{BLOCKED}.{BLOCKED}.171.26/
  • http://{BLOCKED}.{BLOCKED}.216.125:53/
  • http://{BLOCKED}.{BLOCKED}.6.2:8080/
  • http://{BLOCKED}.{BLOCKED}.108.93/
  • www7017uj.sakura.{BLOCKED}e.jp:7080

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 14.808.05
初回 VSAPI パターンリリース日 2019年2月12日
VSAPI OPR パターンバージョン 14.809.00
VSAPI OPR パターンリリース日 2019年2月13日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 3

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 4

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • {random string}{random string} = "%AppDataLocal%\{random string}{random string}\{random string}{random string}.exe"

手順 5

このマルウェアのサービスを無効にします。

[ 詳細 ]
    • Service Name: {random string}{random string}
    • ImagePath: %System%\{random string}{random string}.exe
    • DisplayName: {random string}{random string}

手順 6

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %System%\{random string}{random string}.exe
  • %AppDataLocal%\{random string}{random string}\{random string}{random string}.exe

手順 7

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TrojanSpy.Win32.EMOTET.THBABAI」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください