TSPY_ZBOT.ZQWA
Windows 2000, XP, Server 2003
マルウェアタイプ:
Spyware
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
マルウェアは、自身の自動実行に関連するレジストリ値を監視し、削除された場合、追加します。これにより、マルウェアは、再起動後も感染コンピュータ上で継続して実行されることとなります。
マルウェアは、特定の銀行および金融機関のWebサイトで利用されるユーザ名やパスワードなどの個人情報を収集します。
マルウェアは、特定の感染活動を実行します。
詳細
侵入方法
マルウェアは、以下のリモートサイトからダウンロードされ、コンピュータに侵入します。
- http://{BLOCKED}oo.cc/20aug_pacif.exe
自動実行方法
マルウェアは、以下のファイルを作成します。
- %Application Data%\{random folder name 1}\{random}.exe - copy of itself
- %Application Data%\{random folder name 2}\{random} - contains encrypted stolen data
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
{GUID} =%Application Data%\{random folder name 1}\{random file name}.exe
情報の送信先
収集された情報は、以下のWebサイトにアップロードされます。
- http://{BLOCKED}ttoo.cc/yahooman.php
情報漏洩
マルウェアは、自身の自動実行に関連するレジストリ値を監視し、削除された場合、追加します。
マルウェアは、以下のフォルダの属性をシステムフォルダおよび隠しフォルダに設定します。これにより、自身のコンポーネントの検出および削除を避けます。
- http://{BLOCKED}oo.cc/20aug_pacif.cpm
- http://{BLOCKED}tiestoo.cc/20aug_pacif.cpm
- http://{BLOCKED}st.net/20aug_pacif.cpm
マルウェアは、以下の銀行もしくは金融機関で利用される個人情報を収集します。
- Alliance & Leicester
- Barclays
- HSBC
インストール
マルウェアは、以下のフォルダを作成します。
- %Application Data%\{random folder name 1}
- %Application Data%\{random folder name 2}
マルウェアは、以下のプロセスに自身を組み込み、システムのプロセスに常駐します。
- explorer.exe
- taskhost.exe
- taskeng.exe
- Dwm.exe
- wscntfy.exe
- ctfmon.exe
- rdpclip.exe
その他
マルウェアは、以下の感染活動を実行します。
- Adds the following registry entries to disable Internet Explorer:
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\PhishingFilter
Enabled = '0'
EnabledV8 = '0'
- Steals the following information:
- Personal Certificates (MY)
- FTP credentials for the following FTP applications:
- flashxp
- ghisler
- ipswitch
- filezilla
- ftpfar
- winscp
- ftpcommander
- coreftp
- smartftp
- Flashplayer data
- Internet session cookies
他のシステム変更
マルウェアは、以下のレジストリ値を作成し、Windowsファイアウォールを回避します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
%Windows%\EXPLORER.EXE =%Windows%\EXPLORER.EXE:*:Enabled:Windows Explorer
マルウェアは、インストールの過程で、以下のレジストリキーを追加します。
HKEY_CURRENT_USER\Software\Microsoft\{random}
=
ハッシュ値情報
マルウェアは、以下のWebサイトからダウンロードしたファイルとして、コンピュータに侵入します。
マルウェアは、以下のSHA1ハッシュ値を含んでいます
- 44425c13b6d87d4a4c7980e1f7514204ab7fdab2
対応方法
手順 1
Windows ME および XPユーザは、パソコンから不正プログラムもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
Windowsをセーフモードで再起動します。
手順 3
このレジストリ値を削除します。ここでは、マルウェアにより追加されたレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- {GUID} = %Application Data%\{random folder name 1}\{random file name}.exe
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
- %Windows%\EXPLORER.EXE = %Windows%\EXPLORER.EXE:*:Enabled:Windows Explorer
- In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\PhishingFilter
- Enabled = 0
- EnabledV8 = 0
このマルウェアが追加したレジストリ値の削除:
- 「レジストリエディタ」を起動します。
[スタート]-[ファイル名を指定して実行]を選択し、'regedit' と入力し、[OK]をクリックします。
'regedit' は半角英数字で入力する必要があります(大文字/小文字は区別されません)。 - 「レジストリエディタ」の左側のパネルにある以下のフォルダをダブルクリックします。
HKEY_CURRENT_USER>Software>Microsoft>Windows>CurrentVersion>Run - 右側のパネルで以下のレジストリ値を検索し、削除します。
{GUID} = %Application Data%\{random folder name 1}\{random file name}.exe - 「レジストリエディタ」の左側のパネルにある以下のフォルダをダブルクリックします。
HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>SharedAccess>Parameters>FirewallPolicy>StandardProfile>AuthorizedApplications>List - 右側のパネルで以下のレジストリ値を検索し、削除します。
%Windows%\EXPLORER.EXE = %Windows%\EXPLORER.EXE:*:Enabled:Windows Explorer - 「レジストリエディタ」の左側のパネルにある以下のフォルダをダブルクリックします。
HKEY_CURRENT_USER>Software>Microsoft>Internet Explorer>PhishingFilter - 右側のパネルで以下のレジストリ値を検索し、削除します。
- Enabled = 0
- EnabledV8 = 0
- 「レジストリエディタ」を閉じます。
手順 4
このレジストリキーを削除します。 ここでは、マルウェアにより追加されたレジストリキーの削除をします。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft
- {random}
このマルウェアが追加したレジストリキーの削除:
- 「レジストリエディタ」を起動します。
[スタート]-[ファイル名を指定して実行]を選択し、regedit と入力し、[OK]をクリックします。
※regedit は半角英数字で入力する必要があります(大文字/小文字は区別されません)。 - 「レジストリエディタ」の左側のパネルにある以下のフォルダをダブルクリックします。
HKEY_CURRENT_USER>Software>Microsoft - 上記フォルダの左にあるプラスをクリックし、以下のキーを検索し、削除します。
{random} - 「レジストリエディタ」を閉じます。
手順 5
以下のフォルダを検索し削除します。 ここでは、このマルウェアが作成したフォルダを検索し、削除します。 [詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
- %Application Data%{random folder name 1}
- %Application Data%{random folder name 2}
マルウェアのフォルダの削除:
- [スタート]-[検索]-[ファイルとフォルダすべて]を選択します。
註:Windowsのバージョンによって異なります。 - [ファイル名のすべてまたは一部]に、以下のフォルダ名を入力してください。
- %Application Data%{random folder name 1}
- %Application Data%{random folder name 2}
- [探す場所]の一覧から[マイコンピュータ]を選択し、[検索]を押します。
- 検索が終了したら、フォルダを選択し、SHIFT+DELETEを押します。これにより、フォルダが完全に削除されます。
手順 6
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TSPY_ZBOT.ZQWA」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。ただし、念のため、隔離されたファイルを削除してください。詳しくは、こちらをご確認下さい。
ご利用はいかがでしたか? アンケートにご協力ください