解析者: Henry Alarcon Jr.   

 別名:

Trojan-Banker.Win32.IcedID.hcp (Kaspersky), Trojan:Win32/Casdet!rfn (Microsoft)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 システムへの影響:
 情報漏えい:

  • マルウェアタイプ:
    スパイウェア/情報窃取型

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

感染経路 他のマルウェアからの作成, インターネットからのダウンロード

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

スパイウェアは、特定のプロセスに作成したファイルを組み込みます。

  詳細

ファイルサイズ 513024 bytes
タイプ EXE
メモリ常駐 はい
ペイロード URLまたはIPアドレスに接続, 情報収集

侵入方法

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

スパイウェアは、以下のコンポーネントファイルを作成します。

  • %All Users Profile%\{5-7 random character}\{8 random character}.dat ← it names all the component files as

(註:%All Users Profile%フォルダは、ユーザの共通プロファイルフォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\All Users” です。また、Windows Vista、7、8の場合、通常 "C:\ProgramData” です。)

スパイウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %All Users Profile%\{GUID}\{6-14 random characters}.exe

(註:%All Users Profile%フォルダは、ユーザの共通プロファイルフォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\All Users” です。また、Windows Vista、7、8の場合、通常 "C:\ProgramData” です。)

スパイウェアは、以下のプロセスを追加します。

  • %System%\svchost.exe

(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)

スパイウェアは、リモートスレッドを組み込み、システムのプロセスに常駐します。

  • explorer.exe - {requires reboot}
  • svchost.exe - {requires reboot}
  • winlogon.exe - {requires reboot}

スパイウェアは、以下のプロセスに作成したファイルを組み込みます。

  • %System%\svchost.exe

(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)

自動実行方法

この「スケジュールされたタスク」により、以下の時間ごとにスパイウェアが実行されます。

  • Task Name: {GUID}
    • Task Trigger: At every logon
    • Task Action: Start a program
      • Details: %All Users Profile%\{GUID}\{6-14 random characters}.exe

(註:%All Users Profile%フォルダは、ユーザの共通プロファイルフォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\All Users” です。また、Windows Vista、7、8の場合、通常 "C:\ProgramData” です。)

情報漏えい

スパイウェアは、以下の情報を収集します。

  • Directories
  • Installed Application
  • Connected Devices
  • Machine Name
  • Username
  • Workgroup
  • Network Information
  • OS Version
  • Internet Credentials (Internet Explorer, Microsoft Edge, Google Chrome, Mozilla Firefox) through web injection and traffic tunneling:
    • Usernames and Passwords
    • Internet Cookies
    • Browsing History
    • Autofills
    • HTTP Posts responses
  • CPU Information

モバイル端末を狙う不正プログラムの不正活動

スパイウェアは、以下のWebサイトへアクセスし、情報を送受信します。

  • {BLOCKED}e.net/in.php?f=%50%00%45%0{BLOCKED}=4&j=1
    • Here are the details of the message sent to C&C
      • g - command ID
      • c - Customer ID (Bot ID + Unique ID)
      • a - Member ID
      • f - username
      • h - computer name
      • m - is the administrator or domain controller
      • j - CpuID
        • Possible values:
          • < 0x04 – not VM
          • 0x04 to 0x07 – VMWare
          • 0x08 to 0x0B – XenVM
          • 0x10 to 0x13 – MicroVM
          • 0x20 to 0x23 – KVMK
          • 0x80 to 0x83 – Vbox
      • s - operating system version
  • {BLOCKED}e.net/in.php?g=2&c=42454B2{BLOCKED}l=
  • {BLOCKED}tsearch.com/in.php?g=2&c=4{BLOCKED}3&a=2&l=
  • {BLOCKED}gmc.com/in.php?g=2&c=42454{BLOCKED}2&l=
  • {BLOCKED}nt.com/in.php?g=2&c=42454B{BLOCKED}&l=
  • {BLOCKED}c.biz/in.php?g=2&c=42454B2{BLOCKED}l=
  • {BLOCKED}tsearch.com/in.php?f=%50%0{BLOCKED}.1.32.1
  • {BLOCKED}gmc.com/in.php?f=%50%00%45{BLOCKED}2.1
  • {BLOCKED}nt.com/in.php?f=%50%00%45%{BLOCKED}m=4&j=1
  • {BLOCKED}c.biz/in.php?f=%50%00%45%0{BLOCKED}=4&j=1
  • {BLOCKED}c.biz/in.php?f=%50%00%45%0{BLOCKED}=4&j=1
  • {BLOCKED}e.net/in.php?f=%50%00%45%0{BLOCKED}=4&j=1

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 14.650.02
初回 VSAPI パターンリリース日 2018年11月26日
VSAPI OPR パターンバージョン 14.651.00
VSAPI OPR パターンリリース日 2018年11月27日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 3

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 4

スケジュールされたタスクを削除する

タスク削除の手順に含まれる{タスク名} - {実行するタスク}には以下が当てはまります。

Windows 2000、Windows XP、Windows Server 2003の場合:

  1. [スタート]→[プログラム]→[アクセサリ]→[システムツール]→[スケジュールされたタスク]をクリックして、スケジュールされたタスクを開きます。
  2. 上記の{タスク名} を、[名前]の欄に入力します。
  3. 入力した{タスク名} 持つファイルを右クリックします。
  4. [プロパティ]をクリックします。 [実行]フィールドで、表示されている{実行するタスク}を確認します。
  5. 上記の{実行するタスク}と文字列が一致するタスクを削除します。

Windows Vista、Windows 7、Windows Server 2008、Windows 8、Windows 8.1、およびWindows Server 2012の場合:

  1. Windowsタスクスケジューラを開きます。
    • Windows Vista、Windows 7、Windows Server 2008の場合、[スタート]をクリックし、[検索]フィールドに「taskchd.msc」と入力してEnterキーを押します。
    • Windows 8、Windows 8.1、Windows Server 2012の場合、画面の左下隅を右クリックし、[実行]をクリックし、「taskchd.msc」と入力してEnterキーを押します。
  2. 左側のパネルで、[タスクスケジューラライブラリ]をクリックします。
  3. 中央上部のパネルで、上記の{タスク名}を[名前]の欄に入力します。
  4. 中央下部のパネルで、[アクション]タブをクリックします。 [詳細]の欄で、{実行するタスク}を確認します。
  5. 文字列が一致するタスクを削除します。

手順 5

以下のフォルダを検索し削除します。

[ 詳細 ]
註:このフォルダは、隠しフォルダとして設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %All Users Profile%\{5-7 random character}

手順 6

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %All Users Profile%\{GUID}\{6-14 random characters}.exe

手順 7

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TROJANSPY.WIN32.ICEDID.A」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 8

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TROJANSPY.WIN32.ICEDID.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください