別名:

VirTool:Win32/CeeInject (Microsoft); Trojan.Win32.Generic!BT (Sunbelt); Trojan horse Dropper.Generic7.BWRU (AVG)

 プラットフォーム:

Windows 2000, Windows XP, Windows Server 2003

 危険度:
 感染確認数:
 システムへの影響:
 情報漏えい:

  • マルウェアタイプ:
    スパイウェア

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

  詳細

ファイルサイズ 650,024 bytes
タイプ EXE
メモリ常駐 なし
発見日 2013年4月9日

侵入方法

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

スパイウェアは、以下のフォルダを作成します。

  • %System Root%\DOCUME~1
  • %System Root%\DOCUME~1\ADMINI~1
  • %User Profile%\LOCALS~1
  • %User Profile%\Application Data\{0F4F0AA9-8E9B-471E-9844-D0F9C5FBADC0}
  • %User Temp%\nsz4.tmp
  • %User Temp%\nsh6.tmp
  • %Program Files%\Yahoo!

(註:%System Root%フォルダは、標準設定では "C:" です。また、オペレーティングシステムが存在する場所です。. %User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。. %User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %Program Files%フォルダは、Windows 2000、Server 2003、XP (32ビット)、通常 Vista (32ビット) および 7 (32ビット) の場合、通常 "C:\Program Files"、Windows XP (64ビット)、Vista (64ビット) および 7 (64ビット) の場合、通常 "C:\Program Files (x86)" です。)

他のシステム変更

スパイウェアは、以下のファイルを改変します。

  • %User Profile%\Application Data\Microsoft

(註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。)

スパイウェアは、以下のファイルを削除します。

  • %User Temp%\nsa1.tmp
  • %User Temp%\nsz3.tmp
  • %User Temp%\nsz4.tmp
  • %User Temp%\nsr5.tmp
  • %User Temp%\nsh6.tmp

(註:%User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。)

スパイウェアは、以下のレジストリキーを追加します。

HKEY_CURRENT_USER\Software\Yahoo\
SuiteInstaller

HKEY_CURRENT_USER\Software\Yahoo\
pager

スパイウェアは、以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Yahoo\
SuiteInstaller
Full = "ezA1OEQ3OTE2LTQwQ0EtNDYwMy05ODQzLTVENkQwRTQ3NTI3Rn0="

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
ProxyHttp1.1 = "1"

HKEY_CURRENT_USER\Software\Yahoo\
pager
MD_ID_VALUE = "ID=ezA1OEQ3OTE2LTQwQ0EtNDYwMy05ODQzLTVENkQwRTQ3NTI3Rn0="

スパイウェアは、以下のレジストリ値を変更します。

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
Start Page = "http://www.{BLOCKED}o.com/?ilc=8"

(註:変更前の上記レジストリ値は、「http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Internet Explorer\Main
Start Page = "http://www.{BLOCKED}o.com/?ilc=8"

(註:変更前の上記レジストリ値は、「http://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Internet Explorer\Main
Default_Page_URL = "http://www.{BLOCKED}o.com/?ilc=8"

(註:変更前の上記レジストリ値は、「http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome」となります。)

作成活動

スパイウェアは、以下のファイルを作成します。

  • %User Temp%\nsa2.tmp
  • %User Temp%\Vorasasahew.dll
  • %User Temp%\gotovigela.Wab
  • %User Temp%\mufeqitetow.dll
  • %User Temp%\femogozika.dll
  • %User Temp%\jozukeyigoca.dll
  • %User Temp%\henoyuhuqiwo.exe
  • %User Profile%\Microsoft\Crypto
  • %User Profile%\Crypto\RSA
  • %User Profile%\RSA\S-1-5-21-4025279379-4087772427-2915903831-500
  • %User Temp%\Y!.exe
  • %User Temp%\nsz4.tmp\System.dll
  • %User Temp%\nsz4.tmp\bootstrap.ini
  • %User Temp%\nsz4.tmp\Base64.dll
  • %User Temp%\nsz4.tmp\ymsgr_suite_setup.exe
  • %User Temp%\nsz4.tmp\YExecShell.dll
  • %User Temp%\nsh6.tmp\System.dll
  • %User Temp%\nsh6.tmp\InetLoad_vms.dll
  • %User Temp%\nsh6.tmp\ymsgr11_us.ini
  • %User Temp%\nsh6.tmp\nsa7.tmp.htm
  • %User Temp%\nsh6.tmp\nsy8.tmp.htm
  • %User Temp%\nsh6.tmp\s1.bmp
  • %User Temp%\nsh6.tmp\s2.bmp
  • %User Temp%\nsh6.tmp\s3.bmp
  • %User Temp%\nsh6.tmp\s4.bmp
  • %User Temp%\nsh6.tmp\s5.bmp
  • %User Temp%\nsh6.tmp\ywiseextU.dll
  • %User Temp%\nsh6.tmp\eula.rtf
  • %User Temp%\nsh6.tmp\finish.ini
  • %User Temp%\nsh6.tmp\legal.ini
  • %User Temp%\nsh6.tmp\review.ini
  • %User Temp%\nsh6.tmp\software.ini
  • %User Temp%\nsh6.tmp\welcome.ini
  • %User Temp%\nsh6.tmp\modern-header.bmp
  • %User Temp%\nsh6.tmp\InstallOptions.dll
  • %User Temp%\nsh6.tmp\bb.html
  • %User Temp%\nsh6.tmp\stack.dll
  • %User Temp%\nsh6.tmp\ymsgr_inst.exe

(註:%User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。)

その他

スパイウェアは、以下の不正なWebサイトにアクセスします。

  • http://rd.{BLOCKED}re.yahoo.com/msgr/11/ini/ymsgr11_us.ini
  • http://rd.{BLOCKED}re.yahoo.com/ycontent/stats.php?{random characters}
  • http://rd.{BLOCKED}re.yahoo.com/appusage.asp
  • http://c-ymsgr11500228usexe.{BLOCKED}senger.http.atlas.cdn.yimg.com/ymessenger/dl/msgr11/ymsgr1150_0228_us.exe?m=application%2foctet-stream

このウイルス情報は、自動解析システムにより作成されました。

  対応方法

対応検索エンジン: 9.300

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Yahoo
    • SuiteInstaller
  • In HKEY_CURRENT_USER\Software\Yahoo
    • pager

手順 3

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Yahoo\SuiteInstaller
    • Full = "ezA1OEQ3OTE2LTQwQ0EtNDYwMy05ODQzLTVENkQwRTQ3NTI3Rn0="
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
    • ProxyHttp1.1 = "1"
  • In HKEY_CURRENT_USER\Software\Yahoo\pager
    • MD_ID_VALUE = "ID=ezA1OEQ3OTE2LTQwQ0EtNDYwMy05ODQzLTVENkQwRTQ3NTI3Rn0="

手順 4

変更されたレジストリ値を修正します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
    • From: Start Page = "http://www.{BLOCKED}o.com/?ilc=8"
      To: Start Page = ""http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome""
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main
    • From: Start Page = "http://www.{BLOCKED}o.com/?ilc=8"
      To: Start Page = ""http://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home""
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main
    • From: Default_Page_URL = "http://www.{BLOCKED}o.com/?ilc=8"
      To: Default_Page_URL = ""http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome""

手順 5

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %User Temp%\nsa2.tmp
  • %User Temp%\Vorasasahew.dll
  • %User Temp%\gotovigela.Wab
  • %User Temp%\mufeqitetow.dll
  • %User Temp%\femogozika.dll
  • %User Temp%\jozukeyigoca.dll
  • %User Temp%\henoyuhuqiwo.exe
  • %User Profile%\Microsoft\Crypto
  • %User Profile%\Crypto\RSA
  • %User Profile%\RSA\S-1-5-21-4025279379-4087772427-2915903831-500
  • %User Temp%\Y!.exe
  • %User Temp%\nsz4.tmp\System.dll
  • %User Temp%\nsz4.tmp\bootstrap.ini
  • %User Temp%\nsz4.tmp\Base64.dll
  • %User Temp%\nsz4.tmp\ymsgr_suite_setup.exe
  • %User Temp%\nsz4.tmp\YExecShell.dll
  • %User Temp%\nsh6.tmp\System.dll
  • %User Temp%\nsh6.tmp\InetLoad_vms.dll
  • %User Temp%\nsh6.tmp\ymsgr11_us.ini
  • %User Temp%\nsh6.tmp\nsa7.tmp.htm
  • %User Temp%\nsh6.tmp\nsy8.tmp.htm
  • %User Temp%\nsh6.tmp\s1.bmp
  • %User Temp%\nsh6.tmp\s2.bmp
  • %User Temp%\nsh6.tmp\s3.bmp
  • %User Temp%\nsh6.tmp\s4.bmp
  • %User Temp%\nsh6.tmp\s5.bmp
  • %User Temp%\nsh6.tmp\ywiseextU.dll
  • %User Temp%\nsh6.tmp\eula.rtf
  • %User Temp%\nsh6.tmp\finish.ini
  • %User Temp%\nsh6.tmp\legal.ini
  • %User Temp%\nsh6.tmp\review.ini
  • %User Temp%\nsh6.tmp\software.ini
  • %User Temp%\nsh6.tmp\welcome.ini
  • %User Temp%\nsh6.tmp\modern-header.bmp
  • %User Temp%\nsh6.tmp\InstallOptions.dll
  • %User Temp%\nsh6.tmp\bb.html
  • %User Temp%\nsh6.tmp\stack.dll
  • %User Temp%\nsh6.tmp\ymsgr_inst.exe

手順 6

以下のフォルダを検索し削除します。

[ 詳細 ]
フォルダが隠しフォルダ属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %System Root%\DOCUME~1
  • %System Root%\DOCUME~1\ADMINI~1
  • %User Profile%\LOCALS~1
  • %User Profile%\Application Data\{0F4F0AA9-8E9B-471E-9844-D0F9C5FBADC0}
  • %User Temp%\nsz4.tmp
  • %User Temp%\nsh6.tmp
  • %Program Files%\Yahoo!

手順 7

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TSPY_ZBOT.DSA」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 8

以下のファイルをバックアップを用いて修復します。マイクロソフト製品に関連したファイルのみに修復されます。このマルウェアが同社製品以外のプログラムをも削除した場合には、該当プログラムを再度インストールする必要があります。

  • %User Profile%\Application Data\Microsoft

手順 9

以下のファイルをバックアップを用いて修復します。なお、マイクロソフト製品に関連したファイルのみ修復されます。このマルウェア/グレイウェア/スパイウェアが同社製品以外のプログラムをも削除した場合には、該当プログラムを再度インストールする必要があります。

  • %User Temp%\nsa1.tmp
  • %User Temp%\nsz3.tmp
  • %User Temp%\nsz4.tmp
  • %User Temp%\nsr5.tmp
  • %User Temp%\nsh6.tmp


ご利用はいかがでしたか? アンケートにご協力ください