Trend Micro Security

ADW_INSTALLREX

2014年5月9日
 更新者 : Rika Joi Gregorio

 別名:

Win32/InstalleRex.M application(Eset), Riskware/InstalleRex(Fortinet)

 プラットフォーム:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: アドウェア
  • 破壊活動の有無: なし
  • 暗号化:  
  • 感染報告の有無: はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

トレンドマイクロは、このアドウェアをNoteworthy(要注意)に分類しました。

アドウェアは、自身を「FIFA 14-CrackV5」として偽装します。ワールドカップ関連の検索により、ユーザはサッカーゲーム「FIFA 14」のキージェネレータとされるものまで誘導される可能性があります。

アドウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 アドウェアは、ユーザの手動インストールにより、コンピュータに侵入します。

アドウェアは、ダウンロードしたファイルを実行します。


  詳細

ファイルサイズ 331,408 bytes
タイプ EXE
メモリ常駐 なし
発見日 2013年11月12日
ペイロード ファイルのダウンロード, ファイルの作成

侵入方法

アドウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

アドウェアは、ユーザの手動インストールにより、コンピュータに侵入します。

インストール

アドウェアは、以下のフォルダを作成します。

  • %Program Files%\YoutubeAdblocker
  • %Program Files%\SW-Booster
  • %Program Files%\SNT
  • %Program Files%\save neet
  • %Program Files%\NExtCoup
  • %Program Files%\EZDownloader
  • %AppDataLocal%\{random browser}
  • %AppDataLocal%\{random browser}\User Data
  • %AppDataLocal%\{random browser}\User Data\Extensions
  • %AppDataLocal%\{random browser}\User Data\Extensions\{random folder}
  • %AppDataLocal%\{random browser}\User Data\Extensions\{random folder}\{version}
  • %All Users Profile%\Application Data\AppReady Software
  • %All Users Profile%\Application Data\AppReady Software\Setup
  • %All Users Profile%\Application Data\AppReady Software\SW-Booster
  • %All Users Profile%\Application Data\AppReady Software\SW-Booster\{random digits}
  • %All Users Profile%\Application Data\{random folder}
  • %All Users Profile%\Application Data\InstallMate
  • %All Users Profile%\Application Data\InstallMate\{random folder}
  • %All Users Profile%\Application Data\InstallMate\{random folder}\{random folder}
  • %All Users Profile%\Application Data\NExtCoup
  • %All Users Profile%\Application Data\save neet
  • %All Users Profile%\Application Data\SNT
  • %All Users Profile%\Application Data\YoutubeAdblocker
  • %Start Menu%\Programs\EZDownloader
  • %User Temp%\{random}
  • %User Temp%\{random}\Addons
  • %User Temp%\{random}\x64
  • %User Temp%\{random}\x86

(註:%Program Files%フォルダは、Windows 2000、Server 2003、XP (32ビット)、通常 Vista (32ビット) および 7 (32ビット) の場合、通常 "C:\Program Files"、Windows XP (64ビット)、Vista (64ビット) および 7 (64ビット) の場合、通常 "C:\Program Files (x86)" です。. %AppDataLocal%フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local" です。. %Start Menu%フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Windows\Start Menu" または "C:\Documents and Settings\<ユーザ名>\Start Menu"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming\Microsoft\Windows\Start Menu" です。. %User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。)

他のシステム変更

アドウェアは、以下のレジストリキーを追加します。

HKEY_CLASSES_ROOT\CLSID\{CLSID 1}

HKEY_CLASSES_ROOT\CLSID\{CLSID 1}\
Implemented Categories

HKEY_CLASSES_ROOT\CLSID\{CLSID 2}

HKEY_CLASSES_ROOT\CLSID\{CLSID 2}\
Implemented Categories

HKEY_CLASSES_ROOT\CLSID\{CLSID 3}

HKEY_CLASSES_ROOT\CLSID\{CLSID 3}\
Implemented Categories

HKEY_CLASSES_ROOT\CLSID\{CLSID 4}

HKEY_CLASSES_ROOT\CLSID\{CLSID 4}\
Implemented Categories

アドウェアは、以下のレジストリ値を追加します。

HKEY_CLASSES_ROOT\CLSID\{CLSID 1}
(Default) = "YoutubeAdblocker"

HKEY_CLASSES_ROOT\CLSID\{CLSID 2}
(Default) = "NExtCoup"

HKEY_CLASSES_ROOT\CLSID\{CLSID 3}
(Default) = "SNT"

HKEY_CLASSES_ROOT\CLSID\{CLSID 4}
(Default) = "save neet"

作成活動

アドウェアは、以下のファイルを作成します。

  • %AppDataLocal%\{random browser}\User Data\Extensions\{random folder}\{version}\background.html
  • %AppDataLocal%\{random browser}\User Data\Extensions\{random folder}\{version}\content.js
  • %AppDataLocal%\{random browser}\User Data\Extensions\{random folder}\{version}\lsdb.js
  • %AppDataLocal%\{random browser}\User Data\Extensions\{random folder}\{version}\manifest.json
  • %AppDataLocal%\{random browser}\User Data\Extensions\{random folder}\{version}\newtab.html
  • %All Users Profile%\Application Data\{random folder}\{random}
  • %All Users Profile%\Application Data\{random folder}\{random}.old
  • %All Users Profile%\Application Data\InstallMate\{random folder}\{random folder}\{Install date and time}.log
  • %All Users Profile%\Application Data\InstallMate\{random folder}\{random folder}\Custom.dll
  • %All Users Profile%\Application Data\InstallMate\{random folder}\{random folder}\Readme.txt
  • %All Users Profile%\Application Data\InstallMate\{random folder}\{random folder}\Setup.dat
  • %All Users Profile%\Application Data\InstallMate\{random folder}\{random folder}\Setup.exe
  • %All Users Profile%\Application Data\InstallMate\{random folder}\{random folder}\Setup.ico
  • %All Users Profile%\Application Data\InstallMate\{random folder}\{random folder}\TsuDll.dll
  • %All Users Profile%\Application Data\InstallMate\{random folder}\{random folder}\_Setup.dll
  • %User Temp%\{random}\Addons\newtab_setup.exe
  • %User Temp%\{random}\Addons\search_installer.exe
  • %User Temp%\{random}\Addons\ytab_setup.exe
  • %User Temp%\{random}\x64\regsvr32.exe
  • %User Temp%\{random}\x86\regsvr32.exe

(註:%AppDataLocal%フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local" です。. %User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。)

ダウンロード活動

アドウェアは、以下のWebサイトにアクセスして自身のコンポーネントファイルをダウンロードします。

  • http://c1.{BLOCKED}ddatamy.info/?step_id=10&installer_id={Installer ID}&publisher_id=625&source_id=0&page_id=0&affiliate_id=0&country_code={Country code}&locale={Language}&browser_id=4&download_id={}&external_id={}&session_id={}&hardware_id={}&q={file to be downloaded}&q={file to be downloaded}&product_name={file to be downloaded}&installer_file_name={file to be downloaded}&external_id={}&self_redirect=0&filesize=
  • http://{BLOCKED}oadscan.info/get/?data=e4LnkKKE798SslWEefoj6kxjkQ18HZq2QmfFBJ0wIHPJxpfOOzUQ7tO3/ZpctZYbztmoXLhN8rsazOhemUexo2O2Vs2okyCSjLTLdhKDXIIS6JDiJq8LwMhHsE0CmBwAXhC36SLE%2BiRYF5K5%2BhAibG3xlKyXZzrFiRAWuq0Wyg/mwJjeUIH5DsgNZ3z96PlJcGQpBzg3qhmY5QlGd00RR20cBq68WLP%2B1a0EI2NtjJOI1toOTAX4VinzuaaJic1iboBlipy%2BoAOCfXRBQKEd1ESdAup77razpFyArWAhYrjodGyjCq1XeY5fIP77nxd3j9fCA3HlXSKIo%2BGdnybJOeVOmq0sJFCCU7VifIPvBnaF6YvTPt%2BPrd/FcEGt/s/5QHtkwSBxdBCiGXEViLagZALGNYMdqh4b671kiNO5UK17GKywkAC8C/YOTFWTwiHhMcJPcs5k5PuBWIKUtemvlWv%2BmcbevAIJW603wLWocBmlxO7LwndKho%2BTEAS1kcEmDK&version=4
  • http://{BLOCKED}oadscan.info/get/?data=PV1/Z9n1tF7IDqEmjlG/TGO0ziqFwSo85jWxZw%2BmBC8/8I2QMWCtmEaC2kEVr7MV3iov3YbBA4pipNzJ9D15M8dizzo0YrnHS%2Bb85B1XoFMyZxOMfzLsANVzDOFX23714plXc4pj%2BQ9excgoObUv5WKMo2oKugkYTm3mtVYA8fDlIkd3EFehXDsbuCewqTRJqIxQq5BWrdQKaD1oIfmB7M1637KOmV874ArIvOwO86fzb6yFmdz1PF1I3weQTi3UOTLYfGs1nf426D/6iob9QjfKMIcptNk3Ui5KDNj9KVsL8rwh2d5%2BBA0Fo2fNJES4YdruDIrgCNnpjMCH2hdxypLzcckdxTx0OHGttNNSu4weubnIYvdoYB3OJy5J8DpyH/Rziav8fIMR9rfOTP5F4MDYKMjpICrBG2RM7h1Mkya%2BJ/VGAy34W/RRxSrWOG%2BIvObTO1ADgj6Fzg6NvUS6rM8EoymdDAriKUBeIjlfQDXZM5Y9e13RL89/X&version=4
  • http://{BLOCKED}cardd.info/?e=bsp&publisher=625&country={Country code}&dd=5&cid=519&vn=114&ind={}&exid={}&ssd={}&hid={}&osid=501&channel=0&sfx=1&jc=1&category_name=&install_date={Installation date}
  • http://{BLOCKED}1.{BLOCKED}webestv.info/addons/agup.exe
  • http://{BLOCKED}1.{BLOCKED}webestv.info/addons/dfndr/180/tpq.exe
  • http://{BLOCKED}1.{BLOCKED}webestv.info/addons/ezdownloader.exe
  • http://{BLOCKED}1.{BLOCKED}webestv.info/addons/sinstall.exe
  • http://{BLOCKED}oadscan.info/get/?data=PV1/Z9n1tF7IDqEmjlG/TGO0ziqFwSo85jWxZw%2BmBC8/8I2QMWCtmEaC2kEVr7MV3iov3YbBA4pipNzJ9D15M8dizzo0YrnHS%2Bb85B1XoFMyZxOMfzLsANVzDOFX23714plXc4pj%2BQ9excgoObUv5WKMo2oKugkYTm3mtVYA8fDlIkd3EFehXDsbuCewqTRJqIxQq5BWrdQKaD1oIfmB7M1637KOmV874ArIvOwO86fzb6yFmdz1PF1I3weQTi3UOTLYfGs1nf426D/6iob9QjfKMIcptNk3Ui5KDNj9KVsL8rwh2d5%2BBA0Fo2fNJES4YdruDIrgCNnpjMCH2hdxypLzcckdxTx0OHGttNNSu4weubnIYvdoYB3OJy5J8DpyH/Rziav8fIMR9rfOTP5F4MDYKMjpICrBG2RM7h1Mkya%2BJ/VGAy34W/RRxSrWOG%2BIvObTO1ADgj6Fzg6NvUS6rM8EoymdDAriKUBeIjlfQDXZM5Y9e13RL89/X&version=4

アドウェアは、以下のファイル名でダウンロードしたファイルを保存します。

  • %Desktop%\SC-7415FF7415.rar
  • %User Temp%\{random folder}\{random name}.exe
  • %User Profile%\setup.exe

(註:%Desktop%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\デスクトップ"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\デスクトップ" です。. %User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。)

アドウェアは、ダウンロードしたファイルを実行します。

その他

{random browser}には、以下のいずれかが入る可能性があります。

  • Chromatic Browser
  • Comodo\Dragon
  • Chrome
  • Chrome SxS
  • Torch

アドウェアは、インストール活動の一部として以下のwebサイトにアクセスします。

  • http://{BLOCKED}y.{BLOCKED}2.co/matomy/creatives/12649462
  • http://{BLOCKED}1.{BLOCKED}licationmy.info/?report_version=5&

インストール後、アドウェアは、ブラウザを開いて、以下のwebサイトを表示します。

  • http://s.{BLOCKED}b.com/ul_cb/player.html?a=19471543&context=c23573548&size=800x600&rt=popunder&ci=10


  対応方法

対応検索エンジン: 9.300
SSAPI パターンバージョン: 1.398.00
SSAPI パターンリリース日: 2013年5月2日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

自身のアンインストールオプションを使用し、「ADW_INSTALLREX」を削除します。

[ 詳細 ]
マルウェアのプロセスの削除

手順 3

このレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CLASSES_ROOT\CLSID
    • {CLSID 1}
  • In HKEY_CLASSES_ROOT\CLSID
    • {CLSID 2}
  • In HKEY_CLASSES_ROOT\CLSID
    • {CLSID 3}
  • In HKEY_CLASSES_ROOT\CLSID
    • {CLSID 4}

手順 4

以下のフォルダを検索し削除します。

[ 詳細 ]
フォルダが隠しフォルダ属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %Program Files%\YoutubeAdblocker
  • %Program Files%\SW-Booster
  • %Program Files%\SNT
  • %Program Files%\save neet
  • %Program Files%\NExtCoup
  • %Program Files%\EZDownloader
  • %AppDataLocal%\{random browser}
  • %All Users Profile%\Application Data\AppReady Software
  • %All Users Profile%\Application Data\AppReady Software\SW-Booster
  • %All Users Profile%\Application Data\{random folder}
  • %All Users Profile%\Application Data\InstallMate
  • %All Users Profile%\Application Data\NExtCoup
  • %All Users Profile%\Application Data\save neet
  • %All Users Profile%\Application Data\SNT
  • %All Users Profile%\Application Data\YoutubeAdblocker
  • %Start Menu%\Programs\EZDownloader
  • %User Temp%\{random}

手順 5

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「ADW_INSTALLREX」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください