![Trend Micro Security](https://www.trendmicro.com/content/dam/trendmicro/global/en/global/logo/logo-desktop.png)
PE_URSNIF.D-O
Worm:Win32/Tempedreve.A (MICROSOFT), a variant of Win32/Kryptik.CTYE trojan (NOD32)
Windows
![](/vinfo/imgFiles/JPlegend.jpg)
- マルウェアタイプ: スパイウェア
- 破壊活動の有無: なし
- 暗号化:
- 感染報告の有無: はい
概要
スパイウェアは、リムーバブルドライブを介してコンピュータに侵入します。 スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
スパイウェアは、リムーバブルドライブを介してコンピュータに侵入します。
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
スパイウェアは、以下のフォルダを追加します。
- %Application Data%\{random folder name 1}\
(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.)
スパイウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %Application Data%\{random folder name 1}\{random file name 1}.exe
- %System%\{random file name 2}.exe
(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
自動実行方法
スパイウェアは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\{random file name 2}
ImagePath = "%System%\{random file name 2}.exe -s"
HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\{random file name 2}
DisplayName = "{random file name 2}"
HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\{random file name 2}
Description = "{random file name 2}"
スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random value 1} = "%Application Data%\{random folder name 1}\{random file name 1}.exe"
スパイウェアは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリキーを追加します。
HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\{random file name 2}
感染活動
スパイウェアは、以下のドライブ内に自身のコピーを作成します。
- removable drives
- network drives
スパイウェアは、ネットワークドライブ内に以下のように自身のコピーを作成します。
- {drive letter}:\Temp.exe
スパイウェアは、すべてのリムーバブルドライブ内に以下として自身のコピーを作成します。
- {drive letter}:\Temp.exe