![Trend Micro Security](https://www.trendmicro.com/content/dam/trendmicro/global/en/global/logo/logo-desktop.png)
Ransom.MSIL.MMM.B
Ransom:MSIL/FileCryptor.E!MTB (MICROSOFT); W32/DelShad.RY!tr.ransom (FORTINET)
Windows
![](/vinfo/imgFiles/JPlegend.jpg)
- マルウェアタイプ: 身代金要求型不正プログラム(ランサムウェア)
- 破壊活動の有無: なし
- 暗号化: なし
- 感染報告の有無: はい
概要
特定のファイル拡張子を持つファイルを暗号化します。 身代金要求文書のファイルを作成します。
詳細
インストール
マルウェアは、以下のファイルを作成します。
- {Malware Folder}\selfd.bat → to delete self and bat file
- {Encrypted Folder}\{Generated Hash from File Path and Name}.info → contains encryption info of encrypted file
マルウェアは、以下のプロセスを追加します。
- To disable specific services
- %System%\cmd.exe /C sc.exe config SstpSvc start=disabled
- %System%\cmd.exe /C sc.exe config SQLWriter start=disabled
- %System%\cmd.exe /C sc.exe config SQLTELEMETRY$ECWDB2 start=disabled
- %System%\cmd.exe /C sc.exe config SQLTELEMETRY start=disabled
- To disable system recovery(Delete Shadows, Disable Windows Recovery)
- %System%\cmd.exe /C vssadmin.exe delete shadows /all /Quiet/C WMIC.exe shadowcopy delete
- %System%\cmd.exe /C Bcdedit.exe /set {default} recoveryenabled no
- %System%\cmd.exe /C Bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures
- To terminate specific processes
- %System%\cmd.exe /C taskkill.exe /IM mspub.exe /F
- %System%\cmd.exe /C taskkill.exe /IM sqlwriter.exe /F
- To clear Application, Security and System Logs
- %System%\cmd.exe /C wevtutil.exe cl Application
- %System%\cmd.exe /C wevtutil.exe cl Security
- %System%\cmd.exe /C wevtutil.exe cl System
- To delete self
- %System%\cmd.exe /C {Malware Folder}\selfd.bat
(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
プロセスの終了
マルウェアは、感染コンピュータ上で確認した以下のサービスを終了します。
- McAfeeDLPAgentService
- avpsus
- mfewk
- BMR Boot Service
- NetBackup BMR MTFTP Service
その他
マルウェアは、以下を実行します。
- Modifies SystemTime and sets it to March 3, 1955 6:00 PM
ランサムウェアの不正活動
以下の拡張子を持つファイルを暗号化します:$$ DATA $$
- .tiff
- .eps
- .ai
- .AI
- .DST
- .dst
- .jpeg
- .JPEG
- .DCM
- .dcm
- .fbk
- .sVn
- .svn
- .fbk
- .FBK
- .dis
- .ADX
- .adx
- .fp7
- .FP7
- .LDF
- .MDF
- .ldf
- .ndf
- .mdf
- .trn
- .err
- .myi
- .myd
- .zip
- .prn
- .data
- .ctf
- .mkd
- .ziz
- .pxf
- .dst
- .eps
- .tlf
- .ltf
- .cdr
- .pmd
- .ai
- .txt
- .qbw
- .QBB
- .qbb
- .QBW
- .TLG
- .JPG
- .tlg
- .ecw
- .DBF
- .frm
- .pix
- .accdb
- .mdb
- .cdr
- .tif
- .msg
- .asmx
- .rpt
- .arw
- .qbo
- .qbw
- .sldprt
- .dwf
- .doc
- .adi
- .adt
- .docx
- .altr
- .xls
- .xlsx
- .ppt
- .pptx
- .odt
- .jpg
- .png
- .csv
- .sql
- sln
- .php
- .asp
- .aspx
- .html
- .xml
- .psd
- .bat
- .js
- .css
- .sqlite
- .sqlite
- .db
- .crt
- .DDF
- .ddf
- .aspx
- .asp
- .php
マルウェアは、以下の名称を利用して暗号化されたファイルのファイル名を改称します。
- {Generated Hash from File Path and Name}
マルウェアが作成する以下のファイルは、脅迫状です。
- {Encrypted Folder}\DECRYPT_FILES.txt
対応方法
手順 1
Windows XP、Windows Vista 、Windows 7、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
以下のファイルを検索し削除します。
- {Encrypted Folder}\DECRYPT_FILES.txt
手順 4
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Ransom.MSIL.MMM.B」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 5
暗号化されたファイルをバックアップから復元します。
ご利用はいかがでしたか? アンケートにご協力ください