Trend Micro Security

Ransom.BAT.TARGETCOMP.THBBGBC

2023年3月21日
 解析者: Jayvee Mark Villaroman   

 別名:

Trojan:Script/Wacatac.B!ml (MICROSOFT), Trojan.BAT.Obfus.i (KASPERSKY)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: 身代金要求型不正プログラム(ランサムウェア)
  • 破壊活動の有無: なし
  • 暗号化: はい
  • 感染報告の有無: はい

  概要

感染経路 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

身代金要求文書のファイルを作成します。


  詳細

ファイルサイズ 1,312,943 bytes
タイプ BAT
メモリ常駐 はい
発見日 2023年3月6日
ペイロード ファイルの作成, URLまたはIPアドレスに接続, システム情報の収集, 情報収集, プロセスの強制終了

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のファイルを作成します。

  • %User Temp%\xl1ynand.thf.ps1
  • %User Temp%\wemuhj25.xp2.psm1
  • %AppDataLocal%\Microsoft\Windows\PowerShell\ModuleAnalysisCache
  • %User Temp%\Bwmeldokiller.bat
  • %User Temp%\cydurk4o.fpq.ps1
  • %User Temp%\jkixckve.qvo.psm1
  • %AppDataLocal%\Microsoft\Windows\PowerShell\StartupProfileData-NonInteractive

(註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %AppDataLocal%フォルダは、ローカルアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local" です。)

マルウェアは、以下のプロセスを追加します。

  • attrib +s +h "%User Temp%\{random strings}.tmp\{file name}.bat".exe
  • %User Temp%\{random strings}.tmp\{file name}.bat".exe -wIn 1 -enC {encrypted command}
  • "%System%\WindowsPowerShell\v1.0\powershell.exe" -ENC {encrypted command} ← start-sleep -seconds 20
  • %User Temp%\Bwmeldokiller.bat
  • %Windows%\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe
  • cmd.exe /c bcdedit /set {current} bootstatuspolicy ignoreallfailures
  • %Windows%\sysnative\vssadmin.exe delete shadows /all /quiet
  • cmd.exe /c bcdedit /set {current} recoveryenabled no

(註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.. %Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.)

マルウェアは、以下のフォルダを作成します。

  • %User Temp%\{random strings}.tmp

(註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。)

他のシステム変更

マルウェアは、以下のレジストリ値を変更します。

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows NT\Terminal Services
MaxConnectionTime = 0

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows NT\Terminal Services
MaxDisconnectionTime = 0

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows NT\Terminal Services
MaxIdleTime = 0

感染活動

マルウェアは、以下のファイル名を用いて、ネットワーク共有フォルダ内に自身のコピーを作成します。

  • mallox.exe

プロセスの終了

マルウェアは、感染コンピュータ上で確認した以下のサービスを終了します。

  • 360EntPGSvc
  • ABBYY.Licensing.FineReader.Professional.12.0
  • AdobeARMservice
  • AgentX
  • AGSService
  • Alibaba Security Aegis Detect Service
  • Alibaba Security Aegis Update Service
  • AliyunService
  • AngelOfDeath
  • Apache2.2
  • Apache2.4
  • Apple Mobile Device Service
  • AutoUpdatePatchService
  • AutoUpdateService
  • Bonjour Service
  • CASLicenceServer
  • CASMsgSrv
  • CASVirtualDiskService
  • CASWebServer
  • CASXMLService
  • cbVSCService
  • ceng_web_svc_d
  • ClickToRunSvc
  • CobianBackup10
  • d_safe
  • DDNSService
  • DDVRulesProcessor
  • Dell Hardware Support
  • DellDRLogSvc
  • DFServ
  • DGPNPSEV
  • EvtSys
  • FileZilla Server
  • FirebirdGuardianDeafaultInstance
  • FirebirdServerDefaultInstance
  • GNWebService
  • HaoZipSvc
  • igfxCUIService2.0.0.0
  • ImtsEventSvr
  • iNethinkSQLBackupSvc
  • IngressMgr
  • JWEM3DBAUTORun
  • JWRinfoClientService
  • JWService
  • K3ClouManager
  • K3MMainSuspendService
  • K3MobileServiceManage
  • KpService
  • KugouService
  • memcached Server
  • MSComplianceAudit
  • MsDtsServer100
  • MsDtsServer130
  • MSExchangeADTopology
  • MSExchangeAntispamUpdate
  • MSExchangeCompliance
  • MSExchangeDagMgmt
  • MSExchangeDelivery
  • MSExchangeDiagnostics
  • MSExchangeEdgeSync
  • MSExchangeFastSearch
  • MSExchangeFrontEndTransport
  • MSExchangeHM
  • MSExchangeHMRecovery
  • MSExchangeImap4
  • MSExchangeIMAP4BE
  • MSExchangeIS
  • MSExchangeMailboxAssistants
  • MSExchangeMailboxReplication
  • MSExchangeNotificationsBroker
  • MSExchangePop3
  • MSExchangePOP3BE
  • MSExchangeRepl
  • MSExchangeRPC
  • MSExchangeServiceHost
  • MSExchangeSubmission
  • MSExchangeThrottling
  • MSExchangeTransport
  • MSExchangeTransportLogSearch
  • MSExchangeUM
  • MSExchangeUMCR
  • msftesql$SQLEXPRESS
  • MSOLAP$SHOPCONTROL9
  • MSSQL
  • MSSQL$FE_EXPRESS
  • MSSQL$OPTIMA
  • MSSQL$PROGID
  • MSSQL$SHOPCONTROL9
  • MSSQL$SQL2008
  • MSSQL$VEEAMSQL2012
  • MSSQL$WOLTERSKLUWER
  • MSSQLFDLauncher
  • MSSQLFDLauncher$OPTIMA
  • MSSQLFDLauncher$SHOPCONTROL9
  • MSSQLServerADHelper100
  • MSSQLServerOLAPService
  • Mysoft.SchedulingService
  • MySQL
  • MySQL5_OA
  • mysqltransport
  • NetBackup Client Service
  • NetBackup Discovery Framework
  • NetBackup Legacy Client Service
  • NetBackup Legacy Network Service
  • NetBackup Proxy Service
  • NetBackup SAN Client Fibre Transport Service
  • NetVault Process Manager
  • NFLicenceServer
  • NFOTPService
  • NFSysService
  • NFVPrintServer
  • OMAILREPORT
  • OracleDBConsoleilas
  • OracleOraDb10g_homeliSQL*Plus
  • pcas
  • postgresql-x64-9.4
  • QPCore
  • RapidRecoveryAgent
  • RapService
  • RavService
  • RavTask
  • Realtek11nSU
  • ReportServer
  • ReportServer$OPTIMA
  • ReportServer$SHOPCONTROL9
  • RTCAVMCU
  • SAP Business One RSP Agent Service
  • SAPB1iDIProxy
  • SAPB1iDIProxy_Monitor
  • SAPB1iEventSender
  • SBOClientAgent
  • SBODI_Server
  • SBOJobServiceBackEnd
  • SBOMail
  • SBOWFDataAccess
  • SBOWorkflowEngine
  • SentinelKeysServer
  • Service2
  • ServiceMid
  • SQLAgent
  • SQLAgent$OPTIMA
  • SQLAgent$PROGID
  • SQLAgent$SHOPCONTROL9
  • SQLAgent$VEEAMSQL2012
  • SQLAgent$WOLTERSKLUWER
  • SQLBackupAndFTP Client Service
  • SQLBrowser
  • SQLSERVERAGENT
  • SQLTELEMETRY
  • SQLTELEMETRY$HL
  • SQLWrite
  • SSISTELEMETRY130
  • SupportAssistAgent
  • Synology Drive VSS Service x64
  • TeamViewer
  • TeamViewer8
  • TMBMServer
  • tmlisten
  • Tomcat8
  • TPlusStdAppService1220
  • TPlusStdAppService1300
  • TPlusStdTaskService1220
  • TPlusStdTaskService1300
  • TPlusStdUpgradeService1220
  • TPlusStdUpgradeService1300
  • TPlusStdWebService1300
  • TurboCRM70
  • U8DispatchService
  • U8EISService
  • U8EncryptService
  • U8GCService
  • U8KeyManagePool
  • U8MPool
  • U8SCMPool
  • U8SendMailAdmin
  • U8SLReportService
  • U8TaskService
  • U8WebPool
  • U8WorkerService1
  • U8WorkerService2
  • UFAllNet
  • UFIDAWebService
  • UFNet
  • UFReportService
  • UIODetect
  • UTUService
  • VeeamBrokerSvc
  • VeeamCatalogSvc
  • VeeamCloudSvc
  • VeeamDeploySvc
  • VeeamDistributionSvc
  • VeeamMountSvc
  • VeeamNFSSvc
  • VeeamTransportSvc
  • VeeanBackupSvc
  • VMAuthdService
  • VMnetDHCP
  • VMUSBArbService
  • VMware NAT Service
  • VMwareHostd
  • wanxiao-monitor
  • WebAttendServer
  • xenlite
  • XenSvc

マルウェアは、感染コンピュータ上で以下のプロセスが常駐されていることを確認した場合、そのプロセスを終了します。

  • cbInterface.exe
  • cbService.exe
  • cbVSCService11.exe
  • Cobian.exe
  • DataCollectorSvc.exe
  • dbsrv12.exe
  • DDSoftPwsTomcat9.exe
  • EdgeTransport.exe
  • EXCEL.EXE
  • fdhost.exe
  • fdlauncher.exe
  • FileZilla Server.exe
  • Kingdee.K3.CRM.MMC.AutoService.exe
  • Launchpad.exe
  • licenceserver.exe
  • MessageNotification.exe
  • Microsoft.Exchange.AddressBook.Service.exe
  • Microsoft.Exchange.AntispamUpdateSvc.exe
  • Microsoft.Exchange.ContentFilter.Wrapper.exe
  • Microsoft.Exchange.EdgeSyncSvc.exe
  • Microsoft.Exchange.ProtectedServiceHost.exe
  • Microsoft.Exchange.RpcClientAccess.Service.exe
  • Microsoft.Exchange.Search.ExSearch.exe
  • Microsoft.Exchange.ServiceHost.exe
  • Microsoft.SqlServer.IntegrationServices.MasterServiceHost.exe
  • mpdwsvc.exe
  • MsDtsSrvr.exe
  • MsExchangeFDS.exe
  • MSExchangeMailboxAssistants.exe
  • MSExchangeMailboxReplication.exe
  • MSExchangeMailSubmission.exe
  • msexchangerepl.exe
  • MSExchangeThrottling.exe
  • MSExchangeTransport.exe
  • MSExchangeTransportLogSearch.exe
  • msmdsrv.exe
  • mysql.exe
  • mysqld-nt.exe
  • mysqld.exe
  • NFVPrint.exe
  • OneDrive.exe
  • OUTLOOK.EXE
  • pvxcom.exe
  • pvxiosvr.exe
  • pvxwin32.exe
  • pvxwin64.exe
  • ReportingServicesService.exe
  • Sage.NA.AT_AU.Service.exe
  • Sage.NA.AT_AU.SysTray.exe
  • SageCSClient.exe
  • SAP Business One.exe
  • ServerNT.exe
  • sqlagentc.exe
  • SqlBak.Service.exe
  • sqlbrowser.exe
  • sqlceip.exe
  • SqlManagement.exe
  • sqlservr.exe
  • sqlwriter.exe
  • Ssms.exe
  • store.exe
  • TaskService.exe
  • Tomcat7w.exe
  • tomcat9.exe
  • TongBackupSrv.exe
  • U8CEServer.exe
  • U8SmartClient.exe
  • U8SmartClientMonitor.exe
  • UFMsgCenterService.exe
  • UFSoft.U8.OC.QuartzScheduler.exe
  • Veeam.Backup.Agent.ConfigurationService.exe
  • Veeam.Backup.BrokerService.exe
  • Veeam.Backup.CatalogDataService.exe
  • Veeam.Backup.CloudService.exe
  • Veeam.Backup.Manager.exe
  • Veeam.Backup.MountService.exe
  • Veeam.Backup.Service.exe
  • Veeam.Backup.WmiServer.exe
  • Veeam.Guest.Interaction.Proxy.exe
  • VeeamDeploymentSvc.exe
  • VeeamNFSSvc.exe
  • VeeamTransportSvc.exe
  • w3wp.exe
  • WINWORD.EXE
  • wsusservice.exe

ダウンロード活動

マルウェアは、以下のWebサイトにアクセスして自身のコンポーネントファイルをダウンロードします。

  • https://{BLOCKED}s.io/QWEwqdsvsf/ap.php

情報漏えい

マルウェアは、以下の情報を収集します。

  • Machine ID
  • OS Version
  • System Locale
  • IP Address

その他

マルウェアは、以下のレジストリキーを追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
Wpad = 0a-00-27-00-00-00

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
Wpad = {GUID}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
WBEM\ESS\//./root
CIMV2 = SCM Event Provider

マルウェアは、以下のWebサイトにアクセスして感染コンピュータのIPアドレスを収集します。

  • http://{BLOCKED}ify.org

マルウェアは、以下を実行します。

  • It stops and deletes the following services if found on the affected system's memory:
    • 2345PicSvc
    • 360EntClientSvc
    • 360EntHttpServer
    • 360EntSvc
    • abs_deployer
    • ADWS
    • AHS SERVICE
    • AlibabaProtect
    • allpass_redisservice_port21160
    • apachezt
    • AppFabricCachingService
    • asComSvc
    • aspnet_state
    • BackupExecAgentAccelerator
    • BackupExecAgentBrowser
    • BackupExecDeviceMediaService
    • BackupExecJobEngine
    • BackupExecManagementService
    • BackupExecRPCService
    • bedbg
    • BestSyncSvc
    • btPanel
    • c2wts
    • CASLicenceServer
    • cbVSCService11
    • CIS
    • CloudExchangeService
    • CobianBackup10
    • CobianBackup11
    • Daemon Service
    • DAService_TCP
    • EASService
    • EasyFZS Server
    • eCard-TTransServer
    • eCardMPService
    • edr_monitor
    • EnergyDataService
    • ErpEnvSvc
    • eSightService
    • Flash Helper Service
    • FlexNet Licensing Service 64
    • FontCache3.0.0.0
    • FTA
    • ftnlses3
    • ftnlsv3
    • ftusbrdsrv
    • ftusbrdwks
    • FxService
    • Gailun_Downloader
    • GPSDaemon
    • GPSDataProcSvr
    • GPSDownSvr
    • GPSFtpd
    • GPSGatewaySvr
    • GPSLoginSvr
    • GPSMediaSvr
    • GPSMysqld
    • GPSStorageSvr
    • GPSTomcat6
    • GPSUserSvr
    • ImeDictUpdateService
    • IpOverUsbSvc
    • Jenkins
    • jhi_service
    • JhTask
    • K3MobileService
    • kbasesrv
    • KICkSvr
    • Kiwi Syslog Server
    • KMSELDI
    • KuaiYunTools
    • LMS
    • LPManager
    • MASTER
    • MCService
    • MDM
    • MediatekRegistryWriter
    • MMRHookService
    • MotionBoard57
    • MotionBoardRCService57
    • MSCRMAsyncService
    • MSCRMAsyncService$maintenance
    • MSCRMUnzipService
    • MSDTC
    • MsDtsServer100
    • msftesql
    • MSMQ
    • MSSEARCH
    • MSSQL$SQL2008
    • MSSQLFDLauncher
    • MSSQLSERVER
    • MSSQLServerOLAPService
    • Mysoft.Autoupgrade.DispatchService
    • Mysoft.Autoupgrade.UpdateService
    • Mysoft.Config.WindowsService
    • Mysoft.DataCenterService
    • Mysoft.SchedulingService
    • Mysoft.Setup.InstallService
    • MysoftUpdate
    • NFWebServer
    • NscAuthService
    • Nuo Update Monitor
    • OfficeClearCache
    • OfficeUpdateService
    • OpenFastAssist
    • OpenSSHd
    • OracleDBConcoleorcl
    • OracleJobSchedulerORCL
    • OracleMTSRecoveryService
    • OracleOraDb11g_home1ClrAgent
    • OracleOraDb11g_home1TNSListener
    • OracleRemExecService
    • OracleServiceORCL
    • OracleVssWriterORCL
    • OSearch16
    • OSP Service
    • ProjectCalcService16
    • ProjectEventService16
    • ProjectQueueService16
    • Protect_2345Explorer
    • QcSoftService
    • qemu-ga
    • QQCertificateService
    • RaAutoInstSrv_RT2870
    • RabbitMQ
    • Redis
    • RemoteAssistService
    • REPLICA
    • ReportServer
    • ReportServer$SQLEXPRESS
    • Rpc Monitor
    • RTCASMCU
    • RTCATS
    • RTCAVMCU
    • RTCCDR
    • RTCDATAMCU
    • RTCIMMCU
    • RTCMEETINGMCU
    • RtcQms
    • RtcSrv
    • savsvc
    • secbizsrv
    • semwebsrv
    • Sense Shield Service
    • Serv-U
    • ShareBoxMonitorService
    • ShareBoxService
    • SiebelApplicationContainer_Siebel_Home_d_Siebel_sai
    • smtpsvrJT
    • SPAdminV4
    • SPSearchHostController
    • SPTimerV4
    • SPTraceV4
    • SQL Server Reporting Services
    • SQLAgent$SQL2008
    • SQLANYs_sem5
    • SQLBrowser
    • SQLSERVERAGENT
    • SQLService
    • SQLTELEMETRY
    • SQLWriter
    • SSMonitorService
    • SSSyncService
    • SyncBASE Service
    • TbossSystem
    • TCPIDDAService
    • TeamViewer
    • TongBackupSrv
    • TPlusStdAppService1300
    • TPlusStdTaskService1300
    • TPlusStdUpgradeService1300
    • TurboCRM70
    • TxQBService
    • U8DispatchService
    • U8EISService
    • U8EncryptService
    • U8GCService
    • U8KeyManagePool
    • U8MPool
    • U8SCMPool
    • U8SLReportService
    • U8SmsSrv
    • U8TaskService
    • U8WebPool
    • U8WorkerService1
    • U8WorkerService2
    • UFAllNet
    • UFReportService
    • UI0Detect
    • UIODetect
    • UtilDev Web Server Pro
    • UTUService
    • UWS HiPriv Services
    • UWS LoPriv Services
    • VGAuthService
    • VirboxWebServer
    • VisualSVNServer
    • vm-agent
    • VmAgentDaemon
    • VMAuthdService
    • VMTools
    • VMUSBArbService
    • vmware-converter-agent
    • vmware-converter-server
    • vmware-converter-worker
    • VMwareHostd
    • vsvnjobsvc
    • wampapache
    • wanxiao-monitor
    • WebAttendServer
    • wwbizsrv
    • XT800Service_Personal
    • YunService
    • Zabbix Agent
    • ZTE FileTranS
    • ZTE USBIP Client
    • ZTE USBIP Client Guard
    • ZTEVdservice
    • zyb_sync

ランサムウェアの不正活動

マルウェアは、暗号化されたファイルのファイル名に以下の拡張子を追加します。

  • .xollam

マルウェアが作成する以下のファイルは、脅迫状です。

  • {Affected directories}\FILE RECOVERY.txt
    Ransom Note


  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 18.296.03
初回 VSAPI パターンリリース日 2023年3月6日
VSAPI OPR パターンバージョン 18.297.00
VSAPI OPR パターンリリース日 2023年3月7日

手順 1

Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 3

このレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
    • Wpad = 0a-00-27-00-00-00
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
    • Wpad = {GUID}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\ESS\//./root
    • CIMV2 = SCM Event Provider

手順 4

変更されたレジストリ値を修正します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
事前に意図的に対象の設定を変更していた場合は、意図するオリジナルの設定に戻してください。変更する値が分からない場合は、システム管理者にお尋ねいただき、レジストリの編集はお客様の責任として行なって頂くようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
    • MaxConnectionTime = 0
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
    • MaxDisconnectionTime = 0
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
    • MaxIdleTime = 0

手順 5

以下のフォルダを検索し削除します。

[ 詳細 ]
フォルダが隠しフォルダ属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %User Temp%\{random strings}.tmp

手順 6

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %User Temp%\xl1ynand.thf.ps1
  • %User Temp%\wemuhj25.xp2.psm1
  • %AppDataLocal%\Microsoft\Windows\PowerShell\ModuleAnalysisCache
  • %User Temp%\Bwmeldokiller.bat
  • %User Temp%\cydurk4o.fpq.ps1
  • %User Temp%\jkixckve.qvo.psm1
  • %AppDataLocal%\Microsoft\Windows\PowerShell\StartupProfileData-NonInteractive
  • %System Root%\FILE RECOVERY.txt
  • {Shared network drives}\mallox.exe

手順 7

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Ransom.BAT.TARGETCOMP.THBBGBC」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 8

暗号化されたファイルをバックアップから復元します。


ご利用はいかがでしたか? アンケートにご協力ください