TSPY_ZBOT.ZR
Windows 98, ME, NT, 2000, XP, Server 2003
![](/vinfo/imgFiles/JPlegend.jpg)
マルウェアタイプ:
Spyware
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
マルウェアは、特定の銀行および金融機関のWebサイトで利用されるユーザ名やパスワードなどの個人情報を収集します。
マルウェアは、ユーザ名およびパスワードのようなオンラインバンキング情報に関連した個人情報を収集します。これにより、収集された情報は不正リモートユーザにより悪用される可能性があります。
マルウェアは、'Outpost Personal Firewall' および 'ZoneLabs Firewall Client' に関連した以下のプロセスの存在を確認します。
- outpost.exe
- zlclient.exe
マルウェアは、上記の何れかのプロセスの存在を確認すると、プロセスを終了します。これにより、プロセスの実行が中断されます。また、ルートキット機能を備えており、自身に関連したプロセスおよびファイルを隠匿し、ユーザによる検出および削除を避けます。
詳細
侵入方法
マルウェアは、以下のリモートサイトからダウンロードされコンピュータに侵入します。
- http://{BLOCKED}rgs.biz/abc/loddd.exe
自動実行方法
マルウェアは、以下のレジストリ値を変更します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Userinit=%System%\userinit.exe, %System%\sdra64.exe,
ダウンロード活動
マルウェアは、以下のWebサイトにアクセスして自身の環境設定ファイルをダウンロードします。
- http://{BLOCKED}rgs.biz/abc/abc.bin
情報漏洩
マルウェアは、以下の銀行もしくは金融機関で利用される個人情報を収集します。
- HSBC
- Microsoft
- Myspace
- OSPM
- Odnoklassniki
- Santander
- Vkontakte
ダウンロードされたファイルには、自身のコピーの更新版ファイルのダウンロード先および収集した情報の送信先が記載されています。
マルウェアは、Webサイトにアクセスしてファイルをダウンロードします。このファイルは、不正プログラムがアップデートされた自身のコピーをダウンロードする場所に関する情報を含んでいます。
- !*.microsoft.com/*
- !http://*myspace.com*
- https://www.gruposantander.es/*
- !http://*odnoklassniki.ru/*
- !http://vkontakte.ru/*
- @*/login.osmp.ru/*
- @*/atl.osmp.ru/*
- *.hsbc.co.uk/1/2*
- *hsbc.co.uk*gate.php*
マルウェアは、ユーザ名およびパスワードのようなオンラインバンキング情報に関連した個人情報を収集します。これにより、収集された情報は不正リモートユーザにより悪用される可能性があります。
インストール
マルウェアは、すべてのリムーバブルドライブ内に以下のフォルダを作成します。
- %System%\lowsec
マルウェアは、感染コンピュータ上の、アドレスバー情報といったInternet Explorer(IE)の使用状況を監視します。不正プログラムは、ユーザがアドレスバーまたはタイトルバーに以下の文字列を含む銀行サイトにアクセスした場合、偽のログインページが表示されるWebサイトを作成します。
- _AVIRA_2109
マルウェアは、以下の無害なファイルを作成します。
- %System%\lowsec\local.ds - copy of the encrypted downloaded file
- %System%\lowsec\user.ds - used to save the gathered information
マルウェアは、以下のプロセスに組み込まれシステムのプロセスに常駐します。
- SVCHOST.EXE
- WINLOGON.EXE
その他
マルウェアは、'Outpost Personal Firewall' および 'ZoneLabs Firewall Client' に関連した以下のプロセスの存在を確認します。
- outpost.exe
- zlclient.exe
マルウェアは、上記の何れかのプロセスの存在を確認すると、プロセスを終了します。これにより、プロセスの実行が中断されます。また、ルートキット機能を備えており、自身に関連したプロセスおよびファイルを隠匿し、ユーザによる検出および削除を避けます。
他のシステム変更
マルウェアは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network
UID={Computer name}_{Random numbers}
マルウェアは、以下のレジストリ値を作成し、Windowsファイアウォールを回避します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\SharedAccess\Parameters\ FirewallPolicy\StandardProfile
EnableFirewall=0
情報収集
マルウェアは、以下のファイル内に収集した情報を保存します。
- %System%\lowsec\user.ds
マルウェアは、HTTP POST を介して収集された情報を以下のURLに送信します。
- http://{BLOCKED}rgs.biz/abc/jdfhf.php
ハッシュ値情報
マルウェアは、以下のWebサイトからダウンロードしたファイルとして、コンピュータに侵入します。
マルウェアは、以下のSHA1ハッシュ値を含んでいます
- cfd63207ffd84a8bfb04509f3282011043738c72
対応方法
手順 1
Windows ME および XPユーザは、パソコンから不正プログラムもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
Windowsをセーフモードで再起動します。
手順 3
変更されたレジストリ値を修正します。ここでは、マルウェアにより変更されたレジストリ値を修正します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft`Windows NT\CurrentVersion\Winlogon
- From: Userinit = %System%\userinit.exe, %System%\sdra64.exe,
To: %System%\userinit.exe,
- From: Userinit = %System%\userinit.exe, %System%\sdra64.exe,
このマルウェアが変更したレジストリ値の修正:
- 「レジストリエディタ」を起動します。
[スタート]-[ファイル名を指定して実行]を選択し、regedit と入力し、[OK]をクリックします。
※regedit は半角英数字で入力する必要があります(大文字/小文字は区別されません)。 - レジストリエディタの左側のパネルにある以下のフォルダをダブルクリックします。
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft`Windows NT>CurrentVersion>Winlogon - 右側のパネルで以下のレジストリ値を検索します。
Userinit = %System%\userinit.exe, %System%\sdra64.exe, - [値の名前]上で右クリックし、[修正]または[変更]を選択します。[文字列の編集]ダイアログボックスが表示されたら、[値のデータ]を以下に変更します。
%System%\userinit.exe, - レジストリエディタを閉じます。
手順 4
このレジストリ値を削除します。ここでは、マルウェアにより追加されたレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network
- UID = {Computer name}_{Random numbers}
- UID = {Computer name}_{Random numbers}
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
- EnableFirewall = 0
- EnableFirewall = 0
このマルウェアが追加したレジストリ値の削除:
- 「レジストリエディタ」を起動します。
[スタート]-[ファイル名を指定して実行]を選択し、regedit と入力し、[OK]をクリックします。
※regedit は半角英数字で入力する必要があります(大文字/小文字は区別されません)。 - 「レジストリエディタ」の左側のパネルにある以下のフォルダをダブルクリックします。
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows NT>CurrentVersion>Network - 右側のパネルで以下のレジストリ値を検索し、削除します。
UID = {Computer name}_{Random numbers} - 「レジストリエディタ」の左側のパネルにある以下のフォルダをダブルクリックします。
HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>SharedAccess>Parameters>FirewallPolicy>StandardProfile - 右側のパネルで以下のレジストリ値を検索し、削除します。
EnableFirewall = 0 - 「レジストリエディタ」を閉じます。
手順 5
以下のフォルダを検索し削除します。 ここでは、このマルウェアが作成したフォルダを検索し、削除します。 [詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。 %System%lowsec
マルウェアのフォルダの削除:
- [スタート]-[検索]-[ファイルとフォルダすべて]を選択します。
註:Windowsのバージョンによって異なります。 - [ファイル名のすべてまたは一部]に、以下のフォルダ名を入力してください。
- %System%lowsec
- [探す場所]の一覧から[マイコンピュータ]を選択し、[検索]を押します。
- 検索が終了したら、フォルダを選択し、SHIFT+DELETEを押します。これにより、フォルダが完全に削除されます。
手順 6
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TSPY_ZBOT.ZR」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。ただし、念のため、隔離されたファイルを削除してください。詳しくは、こちらをご確認下さい。
ご利用はいかがでしたか? アンケートにご協力ください