Ransom.Win32.MAILTO.THIOFAIA
Ransom:Win32/Mailto (Microsoft); Ransom-CWall!3D6203DF53FC (McAfee); Trojan.Win32.DelShad.aqi (Kaspersky); Trojan.Win32.Generic!BT (Sunbelt)
Windows
- マルウェアタイプ: 身代金要求型不正プログラム(ランサムウェア)
- 破壊活動の有無: なし
- 暗号化:
- 感染報告の有無: はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、実行後、自身を削除します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %Program Files%\{10 random characters}\{10 random characters}.exe
(註:%Program Files%フォルダは、デフォルトのプログラムファイルフォルダです。C:\Program Files in Windows 2000(32-bit)、Server 2003(32-bit)、XP、Vista(64-bit)、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files"です。また、Windows XP(64-bit)、Vista(64-bit)、7(64-bit)、8(64-bit)、8.1(64-bit)、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files(x86)" です。)
マルウェアは、以下のプロセスを追加します。
- %System%\vssadmin.exe delete shadows /all /quiet
(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
マルウェアは、以下のフォルダを作成します。
- %Program Files%\{10 random characters}
(註:%Program Files%フォルダは、デフォルトのプログラムファイルフォルダです。C:\Program Files in Windows 2000(32-bit)、Server 2003(32-bit)、XP、Vista(64-bit)、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files"です。また、Windows XP(64-bit)、Vista(64-bit)、7(64-bit)、8(64-bit)、8.1(64-bit)、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files(x86)" です。)
マルウェアは、以下のプロセスに自身を組み込み、システムのプロセスに常駐します。
- explorer.exe
自動実行方法
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
{10 random characters} = "%Program Files%\{10 random characters}\{10 random characters}.exe"
他のシステム変更
マルウェアは、以下のレジストリキーを追加します。
HKEY_LOCAL_MACHINE\software\{10 random characters}
マルウェアは、以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\{10 random characters}
{10 random characters} = "{hex values}"
プロセスの終了
マルウェアは、感染コンピュータ上で確認した以下のサービスを終了します。
- Lotus
- cbvscserv
- hMailServer
- backup
- backup
- apach
- firebird
- ibmiasrw
- IBM Domino
- Simply Accounting Database Connection Manager
- IASJet
- QB
- sql
- sql
- QuickBooksDB
- IISADMIN
- omsad
- dc32
- server Administrator
- wbengine
- mr2kserv
- MSExchange
- ShadowProtectSvc
- SP4
- teamviewer
- MMS
- AcronisAgent
- ARSM
- AcrSch2Svc
- vsnapvss
- SPXService
- StorageCraft ImageManager
- wrsvc
- stc_endpt_svc
- acrsch2svc
マルウェアは、感染コンピュータ上で以下のプロセスが常駐されていることを確認した場合、そのプロセスを終了します。
- nslsvice.exe
- pg
- nservice.exe
- cbvscserv
- ntrtscan.exe
- cbservi
- hMailServer
- IBM
- bes10
- black
- apach
- bd2
- db
- ba
- be
- QB
- oracle
- wbengine
- vee
- postg
- sage
- sap
- b1
- fdlaunch
- msmdsrv
- report
- msdtssr
- coldfus
- cfdot
- swag
- swstrtr
- jetty.exe
- wrsa.exe
- team
- agent
- store.exe
- sql
- sqbcoreservice.exe
- thunderbird.exe
- ocssd.exe
- encsvc.exe
- excel.exe
- synctime.exe
- mspub.exe
- ocautoupds.exe
- thebat.exe
- dbeng50.exe
- sql
- mydesktopservice.exe
- onenote.exe
- outlook.exe
- powerpnt.exe
- msaccess.exe
- tbirdconfig.exe
- wordpad.exe
- ocomm.exe
- dbsnmp.exe
- thebat64.exe
- winword.exe
- oracle.exe
- xfssvccon.exe
- firefoxconfig.exe
- visio.exe
- mydesktopqos.exe
- infopath.exe
- agntsvc.exe
その他
マルウェアは、以下のファイルの属性を隠しファイルおよびシステムファイル属性に設定します。
- ntuser.dat.log
- iconcache.db
- ntuser.ini
- boot.ini
- bootmgr
- bootnxt
- desktop.ini
- ntuser.dat
- autorun.inf
- ntldr
- thumbs.db
- bootsect.bak
- bootfont.bin
マルウェアは、実行後、自身を削除します。
ランサムウェアの不正活動
マルウェアは、ファイル名に以下の文字列を含むファイルの暗号化はしません。
- msp
- bin
- sys
- msc
- mod
- theme
- hta
- shs
- nomedia
- diagpkg
- cab
- ics
- msstyles
- cur
- drv
- icns
- diagcfg
- dll
- ocx
- lnk
- ico
- idx
- ps1
- mpa
- cpl
- icl
- msu
- msi
- nls
- scr
- adv
- 386
- com
- hlp
- rom
- lock
- 386
- wpx
- ani
- prf
- rtp
- ldf
- key
- diagcab
- cmd
- spl
- deskthemepack
- bat
- themepack
マルウェアは、ファイルパスに以下の文字列を含むファイルの暗号化はしません。
- system volume information
- windows.old
- msocache
- winnt
- $windows.~ws
- perflogs
- boot
- windows
- appdata
- intel
- application data
- programdata
- $recycle.bin
- program files
- $windows.~bt
- program files (x86)
マルウェアは、以下の名称を利用して暗号化されたファイルのファイル名を改称します。
- {encrypted file}.mailto[{BLOCKED}ock@{BLOCKED}k.li].{6 random characters}
マルウェアが作成する以下のファイルは、脅迫状です。
- {6 random characters}-Readme.txt
対応方法
手順 2
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 3
Windowsをセーフモードで再起動します。
手順 4
「Ransom.Win32.MAILTO.THIOFAIA」で検出したファイル名を確認し、そのファイルを終了します。
- すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
- 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
セーフモードについては、こちらをご参照下さい。 - 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。
手順 5
不明なレジストリキーを削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\software
- {10 random characters}
手順 6
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- {10 random characters}= %Program Files%\{10 random characters}\{10 random characters}.exe
- In HKEY_LOCAL_MACHINE\SOFTWARE\c78dd81c87
- {10 random characters} = {random characters}
手順 7
以下のフォルダを検索し削除します。
- %Program Files%\{10 random characters}
手順 8
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「Ransom.Win32.MAILTO.THIOFAIA」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください