更新者 : Nice Yutuc

 プラットフォーム:

Windows 2000, Windows XP, Windows Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    ワーム

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

ワームは、感染リムーバブルドライブを接続することにより、コンピュータに侵入します。

ワームは、感染コンピュータに接続しているすべてのリムーバブルドライブ内に自身のコピーを作成します。 ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。

  詳細

ファイルサイズ 809,044 bytes
タイプ EXE
メモリ常駐 はい
発見日 2012年3月23日

侵入方法

ワームは、感染リムーバブルドライブを接続することにより、コンピュータに侵入します。

インストール

ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %System%\csrcs.exe

(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)

ワームは、以下のファイルを作成します。

  • %System%\autorun.i
  • %System%\autorun.in

(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)

自動実行方法

ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
Explorer\Run
csrcs = %System%\csrcs.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\RunServices
csrcs = %System%\csrcs.exe

ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を変更します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\Current Version\Winlogon
Shell = Explorer.exe csrcs.exe

(註:変更前の上記レジストリ値は、「Explorer.exe」となります。)

他のシステム変更

ワームは、以下のレジストリキーを追加します。

HKEY_LOCAL_MACHINE\Software\DRM\
amty

ワームは、以下のレジストリ値を変更し、隠しファイル属性のファイルを非表示にします。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
Hidden = 2

(註:変更前の上記レジストリ値は、「1」となります。)

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
SuperHidden = 0

(註:変更前の上記レジストリ値は、「1」となります。)

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
ShowSuperHidden = 0

(註:変更前の上記レジストリ値は、「1」となります。)

感染活動

ワームは、感染コンピュータに接続しているすべてのリムーバブルドライブ内に自身のコピーを作成します。

ワームは、すべてのリムーバブルドライブ内に以下として自身のコピーを作成します。

  • IeArGy.EXE

ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。

上記INFファイルには、以下の文字列が含まれています。

;770QRNI6X6V4406SOPI1Q53RC1N9SMM89E04EDS702H1BF9015YI
;35ZA8X0X7VZ2657DP794PLU9IFE93SR5J466IPJ85A520C
;OULE97QM6KZ3YGR9G39700YG51012X058FP58T84UC0D94WRN7H96ZCE85SEA9D121U30ZL3Z4339CE3
;0C44
[AuTORun]
;4RP68A1MHL8EZQ91W49S7C8K28U5TC0F73ZN8MCR06OG0WOUC
;5P93OAOP25373E03TTB4A42H17MO14DU3B0RZETL1J5U6E9
;1S9FKS2043H4SX38L3137401R2LP48V824MQ41XG62Z83LZ5EQA93M
;45F27A231FCABAE1D96900290B42BDAC8EFB0E9DB727D2C7BFC81571
USEAutoPlay=1
;46KHFS6XXO583W929G439LQ0E7CR26P71R6NI2FQ0H3IZKXTCP5NSX3E5P
;1PG7
;7788HEF50
;248KRB9ZT3288W1FR8UG020RC7T27NOUXM9048
ShelL\oPEN\DEfaULt=1
IcON=%SYSTEM%\SHELL32.DLl,7
opEN=IeARGy.eXE
sHELl\opEN\cOMMAnD=IeArGy.EXE
;66RV4MP4R09WK1JR4QVVFD2J4851W07
;B2L3
;51CQP1250KLP9Y99UI72W184I6D5
ACtion=View files
ACTIon= @ieargy.exe
;4AZ5S04AGSM547619V8MI
;A3Q10S3SZ59AO5J7717S85KLJ9DU3S8LP6UR17H1DM4LU76U6684ANYX3U5

  対応方法

対応検索エンジン: 9.200

手順 1

Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 3

変更されたレジストリ値を修正します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\Current Version\Winlogon
    • From: Shell = Explorer.exe csrcs.exe
      To: Explorer.exe
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    • From: Hidden = 2
      To: 1
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    • From: SuperHidden = 0
      To: 1
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    • From: ShowSuperHidden = 0
      To: 1

手順 4

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

 
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run
    • csrcs = %System%\csrcs.exe
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
    • csrcs = %System%\csrcs.exe

手順 5

このレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\Software\DRM
    • amty

手順 6

「WORM_OTOTI.UK」が作成した AUTORUN.INF を検索し削除します。このファイルには、以下の文字列が含まれています。

[ 詳細 ]
;770QRNI6X6V4406SOPI1Q53RC1N9SMM89E04EDS702H1BF9015YI ;35ZA8X0X7VZ2657DP794PLU9IFE93SR5J466IPJ85A520C ;OULE97QM6KZ3YGR9G39700YG51012X058FP58T84UC0D94WRN7H96ZCE85SEA9D121U30ZL3Z4339CE3 ;0C44 [AuTORun] ;4RP68A1MHL8EZQ91W49S7C8K28U5TC0F73ZN8MCR06OG0WOUC ;5P93OAOP25373E03TTB4A42H17MO14DU3B0RZETL1J5U6E9 ;1S9FKS2043H4SX38L3137401R2LP48V824MQ41XG62Z83LZ5EQA93M ;45F27A231FCABAE1D96900290B42BDAC8EFB0E9DB727D2C7BFC81571 USEAutoPlay=1 ;46KHFS6XXO583W929G439LQ0E7CR26P71R6NI2FQ0H3IZKXTCP5NSX3E5P ;1PG7 ;7788HEF50 ;248KRB9ZT3288W1FR8UG020RC7T27NOUXM9048 ShelL\oPEN\DEfaULt=1 IcON=%SYSTEM%\SHELL32.DLl,7 opEN=IeARGy.eXE sHELl\opEN\cOMMAnD=IeArGy.EXE ;66RV4MP4R09WK1JR4QVVFD2J4851W07 ;B2L3 ;51CQP1250KLP9Y99UI72W184I6D5 ACtion=View files ACTIon= @ieargy.exe ;4AZ5S04AGSM547619V8MI ;A3Q10S3SZ59AO5J7717S85KLJ9DU3S8LP6UR17H1DM4LU76U6684ANYX3U5

手順 7

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。 %System%\autorun.i
%System%\autorun.in

手順 8

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「WORM_OTOTI.UK」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください