更新者 : Anthony Joe Melgarejo

 別名:

VirTool:Win32/Injector.gen!AB (Microsoft), Trojan.Ransomlock.P, Generic Dropper!1yf (McAfee), Win.Trojan.Dropper-18 (ClamAV), W32/MDrop.ENE!tr (Fortinet), W32/Trojan3.EAV (F-Prot), Win32/Trustezeb.C trojan (ESET)

 プラットフォーム:

Windows 2000, Windows Server 2003., Windows XP (32-bit and 64-bit), Windows Vista (32-bit and 64-bit), Windows 7 (32-bit and 64-bit)

 危険度:
 感染確認数:
 システムへの影響:
 情報漏えい:

  • マルウェアタイプ:
    スパイウェア

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

スパイウェアは、実行後、自身を削除します。

  詳細

ファイルサイズ 57,856 bytes
タイプ EXE
メモリ常駐 はい
発見日 2012年9月18日

侵入方法

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

スパイウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %User Temp%\{random folder name}\{random file name}.exe
  • %User Profile%\{random folder name}\{random file name}.exe
  • %Application Data%\{random folder name}\{random file name}.exe
  • %System Root%\{random folder name}\{random file name}.exe

(註:%User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。. %Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。. %System Root%フォルダは、標準設定では "C:" です。また、オペレーティングシステムが存在する場所です。)

スパイウェアは、以下のフォルダを作成します。

  • %User Temp%\{random folder name}
  • %User Profile%\{random folder name}
  • %Application Data%\{random folder name}
  • %System Root%\{random folder name}

(註:%User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。. %Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。. %System Root%フォルダは、標準設定では "C:" です。また、オペレーティングシステムが存在する場所です。)

自動実行方法

スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random letters} = "{folder/directory used}\{random folder name}\{random file name}.exe"

その他

スパイウェアは、以下の不正なWebサイトにアクセスします。

  • http://www.{BLOCKED}u.com/ld/a.php
  • http://www.{BLOCKED}amj.com/ld/a.php
  • http://www.{BLOCKED}a-list.com/ld/a.php
  • http://www.{BLOCKED}ure.com/ld/a.php
  • http://www.{BLOCKED}hop.com/ld/a.php

スパイウェアは、実行後、自身を削除します。