解析者: Kiyoshi Obuchi   

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 システムへの影響:
 情報漏えい:

  • マルウェアタイプ:
    スパイウェア/情報窃取型

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

感染経路 他のマルウェアからの作成, インターネットからのダウンロード

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

  詳細

ファイルサイズ 691,712 bytes
タイプ EXE
メモリ常駐 なし
発見日 2018年10月2日
ペイロード システム情報の収集, 情報収集, ファイルの作成, プロセスの強制終了, URLまたはIPアドレスに接続, サービスの無効, ウインドウの表示

侵入方法

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

スパイウェアは、以下のファイルを作成します。

  • %Application Data%\{Random Characters}\{Random Characters}.lck

(註:%Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。)

スパイウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %Application Data%\{random characters}\{random characters}.exe

(註:%Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。)

スパイウェアは、以下のフォルダを作成します。

  • %Application Data%\{random characters}

(註:%Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。)

スパイウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • F763FD6CB32A01D7B8238AA4

スパイウェアは、感染コンピュータ上のメモリに以下のプロセスを確認すると、自身を終了します。

  • procexp64exe
  • procmon64.exe
  • procmon.exe
  • ollydbg.exe
  • procexp.exe
  • windbg.exe

プロセスの終了

スパイウェアは、感染コンピュータ上で以下のプロセスが常駐されていることを確認した場合、そのプロセスを終了します。

  • avastsvc.exe
  • aavastui.exe
  • avgsvc.exe
  • iavgui.exe

情報漏えい

トロイの木馬化されたアプリケーションが実行されると、[Malware]は、以下の情報を収集します。

  • User name
  • Computer Name

スパイウェアは、コンピュータ内に以下のFTPクライアントまたはファイルマネージャのアカウント情報が保存されている場合、これらのアカウント情報を収集します。

  • AbleFTP10
  • AbleFTP11
  • AbleFTP12
  • AbleFTP13
  • AbleFTP14
  • AbleFTP7
  • AbleFTP8
  • AbleFTP9
  • ALFTP
  • Automize10
  • Automize11
  • Automize12
  • Automize13
  • Automize14
  • Automize7
  • Automize8
  • Automize9
  • BlazeFtp
  • Cyberduck
  • DeluxeFTP
  • EasyFTP
  • ExpanDrive
  • Far
  • Far Manager
  • Far2
  • Fastream
  • FileZilla
  • FlashFXP
  • FTP Now
  • FTPBox
  • FTPGetter
  • FTPInfo
  • FTPShell
  • GHISLER
  • GoFTP
  • JaSFtp10
  • JaSFtp11
  • JaSFtp12
  • JaSFtp13
  • JaSFtp14
  • JaSFtp7
  • JaSFtp8
  • JaSFtp9
  • LinasFTP
  • MyFTP
  • NexusFile
  • Notepad++ NppFTP
  • NovaFTP
  • SftpNetDrive
  • sherrod FTP
  • SmartFTP
  • Staff-FTP
  • Steed
  • SuperPutty
  • Xftp

スパイウェアは、保存されている以下のEメール認証情報を収集します。

  • Foxmail
  • OUTLOOK
  • pocomail
  • GmailNotifierPro
  • Opera Mail
  • Mail2
  • ymail
  • TrulyMail

スパイウェアは、以下のブラウザから、ユーザ名、パスワードやホスト名といった保存された情報を収集します。

  • 360Browser
  • Chrome
  • ChromeSxS
  • Chromium
  • ChromiumViewer
  • Chromodo
  • Citrio
  • CocCoc
  • Comodo
  • Coowon
  • Cyberduck
  • Epic Privacy Browser
  • Firefox
  • Iridium
  • Lunascape
  • MapleStudio ChromePlus
  • Mustang Browser
  • Nichrome
  • Opera
  • Orbitum
  • QupZilla
  • RockMelt
  • Spark
  • SuperBird
  • Titan
  • Torch
  • Vivaldi
  • YandexBrowwer

情報収集

スパイウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。

  • http://{BLOCKED}p.co/{BLOCKED}oo/kertyuiodgf/fre.php

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 14.540.04
初回 VSAPI パターンリリース日 2018年10月2日
VSAPI OPR パターンバージョン 14.541.00
VSAPI OPR パターンリリース日 2018年10月3日

手順 1

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 2

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 3

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 4

以下のフォルダを検索し削除します。

[ 詳細 ]
註:このフォルダは、隠しフォルダとして設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。  
  • %Application Data%\{random characters}

手順 5

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TROJANSPY.WIN32.LOKI.AW.HP」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください