解析者: David John Agni   

 別名:

Trojan:Win64/Depriz.D!dha (Microsoft), Win64/DistTrack.C (ESET-NOD32)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    ワーム

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

感染経路 共有ネットワークフォルダを介した感染活動, インターネットからのダウンロード, 他のマルウェアからの作成

ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

ワームは、Windowsのタスクスケジューラを用いて、「スケジュールされたタスク」を作成します。これにより、作成されたコピーが実行されます。

ワームは、作成されたファイルを実行します。

  詳細

ファイルサイズ 133,2224 bytes
タイプ EXE
メモリ常駐 はい
発見日 2017年1月8日
ペイロード ファイルの作成

侵入方法

ワームは、ネットワーク共有フォルダを経由してコンピュータに侵入します。

ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

ワームは、以下のコンポーネントファイルを作成します。

  • %Temp%\key8854321.pub ← contains Public Key

(註:%Temp%フォルダは、一時的にファイルが保存されるフォルダで、いずれのオペレーティングシステム(OS)でも通常、 "C:\Windows\Temp" です。.)

ワームは、以下のファイルを作成し実行します。

  • %System%\{comms name} - detected as TROJ64_DISTTRACK.D used to report infection.
  • %System%\{wiper name} - detected as TROJ64_WIPMBR.D used to wipe MBR

(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)

ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %System%\ntertmgr32.exe - 32 bit system
  • %System%\ntertmgr64.exe - 64 bit system

(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)

ワームは、Windowsのタスクスケジューラを用いて、「スケジュールされたタスク」を作成します。これにより、作成されたコピーが実行されます。

感染活動

ワームは、以下の共有フォルダ内に自身のコピーを作成します。

  • \{Computer Name}\ADMIN$
  • \{Computer Name}\C$\WINDOWS
  • \{Computer Name}\D$\WINDOWS
  • \{Computer Name}\E$\WINDOWS

作成活動

ワームは、作成されたファイルを実行します。

その他

ワームは、以下のサービスを追加し、実行します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\NtertSrv
DependOnService = "RpcSs"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\NtertSrv
DisplayName = "Extensible Remote Tab"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\NtertSrv
ObjectName = "LocalSystem"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\NtertSrv
Start = "2"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\NtertSrv
Type = "16"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\NtertSrv
Description = "The Extensible Remote Tab manager service determines the index of current Tab in the general Tab system, Also provides application programming interfaces (APIs) that are used by some other applications. If you disable this service, this computer is prevented from \system32\csrss.exe"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\NtertSrv
ImagePath = "{drop copy} LocalService" or "{malware path and filename} LocalService"

  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 13.150.08
初回 VSAPI パターンリリース日 2017年1月8日
VSAPI OPR パターンバージョン 13.151.00
VSAPI OPR パターンリリース日 2017年1月9日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 3

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 4

不明なレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services
    • NtertSrv

手順 5

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %Temp%\key8854321.pub

手順 6

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「WORM64_DISTTRACK.D」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 7

「WORM64_DISTTRACK.D」を作成またはダウンロードする不正なファイルを削除します。 (註:以下のマルウェアもしくはアドウェア等がすでに削除されている場合は、本手順は行う必要はありません。)

    • TROJ64_DISTTRACK.D
    • TROJ64_WIPMBR.D


ご利用はいかがでしたか? アンケートにご協力ください