解析者: Jennifer Gumban   

 別名:

PWS:Win32/Fareit.gen!C (Microsoft), Trojan-PSW.Win32.Tepfer.ocmm (Kaspersky)

 プラットフォーム:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    スパイウェア

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

感染経路 他のマルウェアからの作成, インターネットからのダウンロード

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

スパイウェアは、Internet Explorer(IE)のゾーン設定を変更します。

スパイウェアは、ダウンロードしたファイルを実行します。

スパイウェアは、実行後、自身を削除します。

  詳細

ファイルサイズ 131,072 bytes
タイプ EXE
メモリ常駐 はい
発見日 2013年7月23日

侵入方法

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

スパイウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • "%Application Data%\{Random Folder Name}\{Random File Name}.exe"

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。)

自動実行方法

スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{Random File Name} = "%Application Data%\{Random Folder Name}\{Random File Name}.exe"

他のシステム変更

スパイウェアは、インストールの過程で、以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
{Random Characters}
{Random Characters 2} = "{Random Hex Values}"

HKEY_CURRENT_USER\Software\Microsoft\
{Random Characters}
{Random Characters 3} = "{Random Strings}"

HKEY_CURRENT_USER\Software\WinRAR
{Random Hash} = "{Random Hex Values}"

HKEY_CURRENT_USER\Software\WinRAR
Client Hash = "{Random Hex Values}"

HKEY_CURRENT_USER\Software\WinRAR
HWID = "{Random Hex Values}"

Webブラウザのホームページおよび検索ページの変更

スパイウェアは、IEのゾーン設定を変更します。

ダウンロード活動

スパイウェアは、以下のWebサイトにアクセスし、ファイルをダウンロードします。

  • http://{BLOCKED}tsacademy.com/FPzbn.exe
  • http://{BLOCKED}eadst.com/JrN9Jv.exe
  • http://{BLOCKED}onfuego.com/RCY.exe - currently inaccessible.
  • http://{BLOCKED}vents.co.uk/fNF1.exe - currently inaccessible.

スパイウェアは、以下のファイル名でダウンロードしたファイルを保存します。

  • %User Temp%\{Random Number}.exe

(註:%User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。)

スパイウェアは、ダウンロードしたファイルを実行します。

情報漏えい

スパイウェアは、コンピュータ内に以下のFTPクライアントまたはファイルマネージャのアカウント情報が保存されている場合、これらのアカウント情報を収集します。

  • 3D-FTP
  • AceBIT
  • BitKinex
  • BlazeFtp
  • BulletProof FTP Client
  • ClassicFTP (NCH)
  • CoffeeCup Free FTP
  • Cryer WebSitePublisher
  • Cyberduck
  • DeluxeFTP
  • Directory Opus (GPSoftware)
  • EasyFTP
  • Estsoft ALFTP
  • ExpanDrive
  • Far Manager
  • FastTrack FTP
  • FFFTP (Sota)
  • FileZilla
  • FlashFXP
  • Fling (NCH)
  • FreshFTP
  • Frigate3
  • FTP Explorer
  • FTP Now
  • FTPClient
  • FTPGetter
  • FTPRush
  • FTPShell
  • FTPVoyager
  • FTPWare
  • Ghisler
  • Global Downloader
  • GlobalSCAPE CuteFTP 6 Home
  • GlobalSCAPE CuteFTP 6 Professional
  • GlobalSCAPE CuteFTP 7 Home
  • GlobalSCAPE CuteFTP 7 Professional
  • GlobalSCAPE CuteFTP 8 Home
  • GlobalSCAPE CuteFTP 8 Professional
  • GlobalSCAPE CuteFTP Lite
  • GlobalSCAPE CuteFTP Pro
  • GoFTP
  • LeapWare
  • LeechFTP
  • LinasFTP
  • MAS-Soft FTPInfo
  • NetDrive
  • NetSarang
  • NexusFile
  • NovaFTP (INSoftware)
  • NppFTP (Notepad++ FTP Plugin)
  • PuTTY (SimonTatham)
  • RhinoSoft
  • Robo-FTP 3.7
  • Salt FTP
  • SmartFTP
  • Staff-FTP
  • TurboFTP
  • UltraFXP
  • VanDyke SecureFX
  • Visicom Media <-AceFTP
  • WebDrive FTP Client (South River Technologies)
  • WinSCP (Martin Prikryl)
  • WinZip FTP (Nico Mak Computing)
  • Wise-FTP
  • WS_FTP (Ipswitch)

スパイウェアは、上述のFTPクライアントおよびファイルマネージャのいずれかから、以下のアカウント情報を収集します。

  • Port Number
  • Server Name
  • Server Type
  • User Name
  • Directory List

スパイウェアは、保存されている以下のEメール認証情報を収集します。

  • BatMail
  • IncrediMail
  • Microsoft Office Outlook
  • Pocomail
  • RimArts Becky! Internet Mail
  • Thunderbird
  • Windows Live Mail
  • Windows Mail

スパイウェアは、以下のブラウザから、ユーザ名、パスワードやホスト名といった保存された情報を収集します。

  • Bromium
  • ChromePlus (MapleStudio)
  • Chromium
  • Comodo Dragon
  • Epic
  • FastStone Browser
  • Flock Browser
  • Google Chrome
  • Internet Explorer
  • K-Meleon
  • Mozilla Firefox
  • Mozilla SeaMonkey
  • Nichrome
  • Opera Browser
  • RockMelt
  • Yandex

スパイウェアは、以下のユーザ名およびパスワードのリストを用いて、上述の情報が保存されているパスワード保護された場所にアクセスします。

  • 123abc
  • 123qwe
  • 1q2w3e
  • 1q2w3e4r
  • aaaaaa
  • abc123
  • adidas
  • admin
  • amanda
  • andrew
  • angel
  • angel1
  • angels
  • anthony
  • apple
  • asdf
  • asdfasdf
  • asdfgh
  • ashley
  • asshole
  • austin
  • baby
  • bailey
  • banana
  • bandit
  • baseball
  • batman
  • benjamin
  • billgates
  • biteme
  • blabla
  • blahblah
  • blessed
  • blessing
  • blink182
  • bubbles
  • buster
  • canada
  • cassie
  • charlie
  • cheese
  • chelsea
  • chicken
  • chris
  • christ
  • church
  • cocacola
  • compaq
  • computer
  • cookie
  • cool
  • corvette
  • creative
  • dakota
  • dallas
  • daniel
  • danielle
  • david
  • destiny
  • dexter
  • diamond
  • digital
  • dragon
  • eminem
  • emmanuel
  • enter
  • faith
  • flower
  • foobar
  • football
  • football1
  • forever
  • forum
  • freedom
  • friend
  • friends
  • fuckoff
  • fuckyou
  • fuckyou1
  • gates
  • gateway
  • genesis
  • george
  • gfhjkm
  • ghbdtn
  • ginger
  • god
  • google
  • grace
  • green
  • guitar
  • hahaha
  • hallo
  • hannah
  • happy
  • hardcore
  • harley
  • heaven
  • hello
  • hello1
  • helpme
  • hockey
  • hope
  • hotdog
  • hunter
  • ilovegod
  • iloveyou
  • iloveyou!
  • iloveyou1
  • iloveyou2
  • internet
  • james
  • jasmine
  • jason
  • jasper
  • jennifer
  • jessica
  • jesus
  • jesus1
  • john
  • john316
  • jordan
  • jordan23
  • joseph
  • joshua
  • junior
  • justin
  • killer
  • kitten
  • knight
  • letmein
  • london
  • looking
  • love
  • lovely
  • loving
  • lucky
  • maggie
  • master
  • matrix
  • matthew
  • maverick
  • maxwell
  • merlin
  • michael
  • michelle
  • mickey
  • microsoft
  • mike
  • monkey
  • mother
  • muffin
  • mustang
  • mustdie
  • mylove
  • myspace1
  • nathan
  • nicole
  • nintendo
  • none
  • nothing
  • onelove
  • online
  • orange
  • pass
  • passw0rd
  • password
  • password1
  • peace
  • peaches
  • peanut
  • pepper
  • phpbb
  • pokemon
  • poop
  • power
  • praise
  • prayer
  • prince
  • princess
  • purple
  • qazwsx
  • qwert
  • qwerty
  • qwerty1
  • rachel
  • rainbow
  • red123
  • richard
  • robert
  • rotimi
  • samantha
  • sammy
  • samuel
  • saved
  • scooby
  • scooter
  • secret
  • shadow
  • shalom
  • silver
  • single
  • slayer
  • smokey
  • snoopy
  • soccer
  • soccer1
  • sparky
  • spirit
  • startrek
  • starwars
  • stella
  • summer
  • sunshine
  • superman
  • taylor
  • test
  • testing
  • testtest
  • thomas
  • thunder
  • tigger
  • trinity
  • trustno1
  • victory
  • viper
  • welcome
  • whatever
  • william
  • windows
  • winner
  • wisdom
  • zxcvbnm

情報収集

スパイウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。

  • http://{BLOCKED}xleads.com:8080/ponyb/gate.php
  • http://{BLOCKED}illssuck.com:8080/ponyb/gate.php
  • http://{BLOCKED}ctblog.com:8080/ponyb/gate.php
  • http://{BLOCKED}ospexblog.com:8080/ponyb/gate.php

その他

スパイウェアは、実行後、自身を削除します。

  対応方法

対応検索エンジン: 9.300
初回 VSAPI パターンバージョン 10.174.04
初回 VSAPI パターンリリース日 2013年7月23日
VSAPI OPR パターンバージョン 10.175.00
VSAPI OPR パターンリリース日 2013年7月24日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアのパス名およびファイル名を確認します。
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用いてウイルス検索を実行してください。「TSPY_FAREIT.AEZ」で検出したパス名およびファイル名を確認し、メモ等をとってください。

手順 3

「TSPY_FAREIT.AEZ」 を作成またはダウンロードする不正なファイルを削除します。

手順 4

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 5

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

 
  • In HKEY_CURRENT_USER\Software\Microsoft\{Random Characters}
    • {Random Characters 2} = "{Random Hex Values}"
  • In HKEY_CURRENT_USER\Software\Microsoft\{Random Characters}
    • {Random Characters 3} = "{Random Strings}"
  • In HKEY_CURRENT_USER\Software\WinRAR
    • {Random Hash} = "{Random Hex Values}"
  • In HKEY_CURRENT_USER\Software\WinRAR
    • Client Hash = "{Random Hex Values}"
  • In HKEY_CURRENT_USER\Software\WinRAR
    • HWID = "{Random Hex Values}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • {Random File Name} = "%Application Data%\{Random Folder Name}\{Random File Name}.exe"

手順 6

Internet Explorer(IE)のセキュリティ設定を修正します。

[ 詳細 ]

手順 7

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TSPY_FAREIT.AEZ」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください