TSPY_BOOTKOR.AF
Windows 2000, Windows XP, Windows Server 2003
マルウェアタイプ:
スパイウェア
破壊活動の有無:
なし
暗号化:
はい
感染報告の有無 :
はい
概要
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
スパイウェアは、イベントを作成します。 スパイウェアは、実行後、自身を削除します。
詳細
侵入方法
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
スパイウェアは、以下のコンポーネントファイルを作成します。
- %System%\gbp.ini
- %System%\golfinfo.ini
- %System%\{random filename1}.dll - also detected as TSPY_BOOTKOR.AF
- %System%\{random filename2}.exe - also detected as TSPY_BOOTKOR.AF
- %System%\{random filename1}.exe - also detected as TSPY_BOOTKOR.AF
(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)
自動実行方法
スパイウェアは、自身のDLLコンポーネントを用いて、以下のサービスを作成します。
- ServiceName={random}
- Binary Path="%SystemRoot%\System32\svchost.exe -k {random}"
他のシステム変更
スパイウェアは、以下のレジストリ値を変更します。
HKEY_USERS\.DEFAULT\Software\
Microsoft\Windows\CurrentVersion\
Explorer\Shell Folders
Cookies = "C:\Documents and Settings\LocalService\Cookies"
(註:変更前の上記レジストリ値は、「"C:\Documents and Settings\NetworkService\Cookies"」となります。)
HKEY_USERS\.DEFAULT\Software\
Microsoft\Windows\CurrentVersion\
Explorer\Shell Folders
Cache = "C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files"
(註:変更前の上記レジストリ値は、「"C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files"」となります。)
スパイウェアは、インストールの過程で以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\SvcHost
{random2} = "{random1}"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_{random1}
NextInstance = dword:00000001
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_{random1}\
0000
Service = "{random1}"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_{random1}\
0000
Legacy = dword:00000001
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_{random1}\
0000
ConfigFlags = dword:00000000
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_{random1}\
0000
Class = "LegacyDriver"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_{random1}\
0000
ClassGUID = "{8ECC055D-047F-11D1-A537-0000F8753ED1}"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_{random1}\
0000
DeviceDesc = "{random3}"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_{random1}\
0000\Control
ActiveService = "{random1}"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{random1}
ImagePath = "%System%\svchost.exe -k {random2}"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{random1}
DisplayName = "{random3}"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{random1}\Parameters
ServiceDll = "%System%\{random filename1}.dll"
情報漏えい
[Malware]は、環境設定ファイルに記述されている認証情報を用い、収集した情報を以下のWebサイトへ送信します。
- {BLOCKED}.{BLOCKED}.75.28
- {BLOCKED}.{BLOCKED}.109.4
その他
このスパイウェアのコードから、スパイウェアは、以下の機能を備えています。
- Collect system information and send to the specified remote servers.
- Update its copy.
- Capture Screenshots when the process PMCLIENT.EXE is found.
スパイウェアは、以下のプロセスの存在を確認します。
- PMCLIENT.EXE
スパイウェアは、以下のイベントを作成します。
- "CupidIsInstalling"
スパイウェアは、実行後、自身を削除します。
対応方法
手順 1
Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアのパス名およびファイル名を確認します。
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用いてウイルス検索を実行してください。「TSPY_BOOTKOR.AF」で検出したパス名およびファイル名を確認し、メモ等をとってください。
手順 3
Windowsをセーフモードで再起動します。
手順 4
このレジストリキーを削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost
- {random2} = "{random1}"
- {random2} = "{random1}"
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
- {random1}
- {random1}
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root
- LEGACY_{random1}
- LEGACY_{random1}
手順 5
変更されたレジストリ値を修正します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
- From: Cookies = "C:\\Documents and Settings\\LocalService\\Cookies"
To: Cookies = "C:\\Documents and Settings\\NetworkService\\Cookies"
- From: Cookies = "C:\\Documents and Settings\\LocalService\\Cookies"
- In HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
- From: Cache = "C:\\Documents and Settings\\LocalService\\Local Settings\\Temporary Internet Files"
To: Cache = "C:\\Documents and Settings\\NetworkService\\Local Settings\\Temporary Internet Files"
- From: Cache = "C:\\Documents and Settings\\LocalService\\Local Settings\\Temporary Internet Files"
手順 6
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TSPY_BOOTKOR.AF」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください