![Trend Micro Security](https://www.trendmicro.com/content/dam/trendmicro/global/en/global/logo/logo-desktop.png)
TROJ_DLOADR.AUSUNO
Windows
![](/vinfo/imgFiles/JPlegend.jpg)
- マルウェアタイプ: トロイの木馬型
- 破壊活動の有無: なし
- 暗号化: はい
- 感染報告の有無: はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のファイルを作成します。
- %User Temp%\{Random}.tmp
- %User Temp%\{Random}.0.cs
- %User Temp%\{Random}.dll
- %User Temp%\{Random}.cmdline
- %User Temp%\{Random}.out
- %User Temp%\{Random}.err
- %User Temp%\{Random}.pdb
- %User Temp%\tmpaddon
- %User Temp%\{GUID}.gcc
(註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。)
マルウェアは、以下のプロセスを追加します。
- "C:\Windows\Microsoft.NET\Framework\v3.5\csc.exe" /noconfig /fullpaths @"C:\Users\{BLOCKED}er_732\AppData\Local\Temp\_qaiao3p.cmdline"
- "C:\Windows\Microsoft.NET\Framework\v3.5\csc.exe" /noconfig /fullpaths @"C:\Users\{BLOCKED}er_732\AppData\Local\Temp\jnvkvj0p.cmdline"
- C:\Windows\Microsoft.NET\Framework\v2.0.50727\cvtres.exe /NOLOGO /READONLY /MACHINE:IX86 "/OUT:C:\Users\{BLOCKED}~1\AppData\Local\Temp\RES4328.tmp" "c:\Users\dyituser_732\AppData\Local\Temp\CSC42DA.tmp"
- C:\Windows\Microsoft.NET\Framework\v2.0.50727\cvtres.exe /NOLOGO /READONLY /MACHINE:IX86 "/OUT:C:\Users\{BLOCKED}~1\AppData\Local\Temp\RES4376.tmp" "c:\Users\dyituser_732\AppData\Local\Temp\CSC42D9.tmp"
マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- DBWinMutex
ダウンロード活動
マルウェアは、以下のWebサイトにアクセスして自身のコンポーネントファイルをダウンロードします。
- https://{BLOCKED}.{BLOCKED}.170.175/{random}.asp
- https://{BLOCKED}.{BLOCKED}.170.175/{random}.jsp
- https://{BLOCKED}.{BLOCKED}.170.175/{random}/{random}.php
- https://{BLOCKED}.{BLOCKED}.170.175/{random}/{random}.asp
- https://{BLOCKED}.{BLOCKED}.170.175/{random}/{random}.jsp
- http://{BLOCKED}.{BLOCKED}.170.175:443
- https://{BLOCKED}.{BLOCKED}.170.175/{random}.feb
- https://{BLOCKED}.{BLOCKED}.170.175/{random}/{random}.html
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
「TROJ_DLOADR.AUSUNO」で検出したファイル名を確認し、そのファイルを終了します。
- すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
- 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
セーフモードについては、こちらをご参照下さい。 - 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。
手順 4
以下のファイルを検索し削除します。
- %User Temp%\{Random}.tmp
- %User Temp%\{Random}.0.cs
- %User Temp%\{Random}.dll
- %User Temp%\{Random}.cmdline
- %User Temp%\{Random}.out
- %User Temp%\{Random}.err
- %User Temp%\{Random}.pdb
- %User Temp%\tmpaddon
- %User Temp%\{GUID}.gcc
手順 5
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TROJ_DLOADR.AUSUNO」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください