![Trend Micro Security](https://www.trendmicro.com/content/dam/trendmicro/global/en/global/logo/logo-desktop.png)
TROJ_WATERTIGER-A.ZKGJ
Trojan.Win32.PLEAD.ad (Kaspersky)
Windows
![](/vinfo/imgFiles/JPlegend.jpg)
- マルウェアタイプ: トロイの木馬型
- 破壊活動の有無: なし
- 暗号化: なし
- 感染報告の有無: はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のファイルを作成します。
- %System Root%\Users\Public\Default20180309.log -> Contains execution logs
(註:%System Root%フォルダは、オペレーティングシステム(OS)が存在する場所で、いずれのOSでも通常、 "C:" です。.)
マルウェアは、以下のプロセスを追加します。
- %ProgramData%\Intel\DAL\slmgr.exe
(註:%ProgramData%フォルダは、マルチユーザーシステムにおいて任意のユーザがプログラムに変更を加えることができるプログラムファイルフォルダのバージョンです。これには、すべてのユーザのアプリケーションデータが含まれます。Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\ProgramData" です。Windows Server 2003(32-bit)、2000(32-bit)、XPの場合、通常 "C:\Documents and Settings\All Users" です。 )
その他
マルウェアは、以下を実行します。
- It searches for the file desktop.db in the following directories:
- {malware directory}
- %ProgramData%\Microsoft
- %Windows%
Failure to find the file desktop.db, it will search for files that match the regular-expression "*7???.*" in the following folders:- %System Root%\Users\Public\Documents
- %ProgramData%\Microsoft
- %Windows%
Once found, it does the following:- Modify the file's timestamp based on the timestamp of the file %Windows%\notepad.exe
- Read, Decrypt and Execute the contents of the file.
(註:%System Root%フォルダは、オペレーティングシステム(OS)が存在する場所で、いずれのOSでも通常、 "C:" です。.)
<補足>
インストール
マルウェアは、以下のファイルを作成します。
- %System Root%\Users\Public\Default20180309.log → 実行ログを含む
その他
マルウェアは、以下を実行します。
- マルウェアは、以下のディレクトリ内でファイル"desktop.db"を検索します。
- {マルウェアのディレクトリ}
- %ProgramData%\Microsoft
- %Windows%
ファイル"desktop.db"が見つからない場合、以下のフォルダ内で正規表現 「*7???.*」 と一致するファイルを検索します。- %System Root%\Users\Public\Documents
- %ProgramData%\Microsoft
- %Windows%
該当するファイルを確認した場合、マルウェアは、以下を実行します。- ファイル"%Windows%\notepad.exe"のタイムスタンプに基づいてファイルのタイムスタンプを変更します。
- 該当するファイルの内容を読み込み、復号して実行します。
対応方法
手順 1
トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。
- Troj.Win32.TRX.XXPE50FFF032
手順 2
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 3
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 4
以下のファイルを検索し削除します。
- %System Root%\Users\Public\Default20180309.log
手順 5
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TROJ_WATERTIGER-A.ZKGJ」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください