TrojanSpy.Win32.EMOTET.TIABOFDT
Trojan:Win32/Emotet.PG!MTB (Microsoft); Trojan.Win32.Staser.cpqn (Kaspersky)
Windows
- マルウェアタイプ: スパイウェア/情報窃取型
- 破壊活動の有無: なし
- 暗号化: はい
- 感染報告の有無: はい
概要
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 スパイウェアは、他のマルウェアに作成され、コンピュータに侵入します。
スパイウェアは、特定のWebサイトにアクセスし、情報を送受信します。 スパイウェアは、実行後、自身を削除します。
詳細
侵入方法
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
スパイウェアは、以下のマルウェアに作成され、コンピュータに侵入します。
インストール
スパイウェアは、以下のフォルダを追加します。
- %AppDataLocal%\{string1}{string2} → if run without admin privileges
(註:%AppDataLocal%フォルダは、ローカルアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local" です。)
スパイウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %System%\{string1}{string2}.exe → if run with admin privileges
- %AppDataLocal%\{string1}{string2}\{string1}{string2}.exe → if run without admin privileges
where {string1} and {string2} can be any of the following strings:- engine
- finish
- magnify
- resapi
- query
- skip
- wubi
- svcs
- router
- crypto
- backup
- hans
- xcl
- con
- edition
- wide
- loada
- themes
- syc
- pink
- tran
- khmer
- chx
- excel
- foot
- wce
- allow
- play
- publish
- fwdr
- prep
- mspterm
- nop
- define
- chore
- shlp
- maker
- proc
- cap
- top
- tablet
- sizes
- without
- pen
- dasmrc
- move
- cmp
- rebrand
- pixel
- after
- sms
- minimum
- umx
- cpls
- tangent
- resw
- class
- colors
- generic
- license
- mferror
- kds
- keydef
- cable
(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.. %AppDataLocal%フォルダは、ローカルアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local" です。)
スパイウェアは、以下のプロセスを追加します。
- {Malware File Path}\{Malware File Name}.exe --{8 Random Characters}
- %System%\{string1}{string2}.exe → if run with admin privileges
- %System%\{string1}{string2}.exe --{8 Random Characters} → if run with admin privileges
- %AppDataLocal%\{string1}{string2}\{string1}{string2}.exe → if run without admin privileges
- %AppDataLocal%\{string1}{string2}\{string1}{string2}.exe --{8 Random Characters} → if run without admin privileges
(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.. %AppDataLocal%フォルダは、ローカルアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local" です。)
スパイウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- Global\I{Volume Serial Number}
- Global\M{Volume Serial Number}
自動実行方法
スパイウェアは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\{string1}{string2}
ImagePath = %System%\{string1}{string2}.exe
スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{string1}{string2} = "%AppDataLocal%\{string1}{string2}\{string1}{string2}.exe"
他のシステム変更
スパイウェアは、以下のレジストリキーを追加します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{string1}{string2}
スパイウェアは、以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{string1}{string2}
Type = 16
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{string1}{string2}
Start = 2
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{string1}{string2}
ErrorControl = 0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{string1}{string2}
DisplayName = {string1}{string2}
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{string1}{string2}
ObjectName = {string1}{string2}
情報漏えい
スパイウェアは、以下の情報を収集します。
- Computer Name
- System Locale
- OS Version
- Running Processes
その他
スパイウェアは、以下のWebサイトにアクセスし、情報を送受信します。
- {BLOCKED}.{BLOCKED}.234.146:80/{string}
- {BLOCKED}.{BLOCKED}.16.60:80/{string}
- {BLOCKED}.{BLOCKED}.93.105:8080/{string}
- {BLOCKED}.{BLOCKED}.148.181:8080/{string}
- {BLOCKED}.{BLOCKED}.190.199:8080/{string}
- {BLOCKED}.{BLOCKED}.60.129:80/{string}
- {BLOCKED}.{BLOCKED}.97.25:80/{string}
- {BLOCKED}.{BLOCKED}.134.129:443/{string}
- {BLOCKED}.{BLOCKED}.124.145:443/{string}
- {BLOCKED}.{BLOCKED}.163.131:8080/{string}
- {BLOCKED}.{BLOCKED}.29.42:80/{string}
- {BLOCKED}.{BLOCKED}.77.40:7080/{string}
- {BLOCKED}.{BLOCKED}.187.151:8080/{string}
- {BLOCKED}.{BLOCKED}.143.100:7080/{string}
- {BLOCKED}.{BLOCKED}.74.202:443/{string}
- {BLOCKED}.{BLOCKED}.160.178:8080/{string}
- {BLOCKED}.{BLOCKED}.149.134:80/{string}
- {BLOCKED}.{BLOCKED}.95.172:80/{string}
- {BLOCKED}.{BLOCKED}.160.224:8080/{string}
- {BLOCKED}.{BLOCKED}.159.3:8080/{string}
- {BLOCKED}.{BLOCKED}.49.234:8443/{string}
- {BLOCKED}.{BLOCKED}.253.234:990/{string}
- {BLOCKED}.{BLOCKED}.60.230:7080/{string}
- {BLOCKED}.{BLOCKED}.204.126:8080/{string}
- {BLOCKED}.{BLOCKED}.60.231:7080/{string}
- {BLOCKED}.{BLOCKED}.82.57:8080/{string}
- {BLOCKED}.{BLOCKED}.151.103:8080/{string}
- {BLOCKED}.{BLOCKED}.106.4:7080/{string}
- {BLOCKED}.{BLOCKED}.86.195:8080/{string}
- {BLOCKED}.{BLOCKED}.173.247:8080/{string}
- {BLOCKED}.{BLOCKED}.133.72:7080/{string}
- {BLOCKED}.{BLOCKED}.60.129:8080/{string}
- {BLOCKED}.{BLOCKED}.30.167:990/{string}
- {BLOCKED}.{BLOCKED}.152.186:8080/{string}
- {BLOCKED}.{BLOCKED}.171.51:80/{string}
- {BLOCKED}.{BLOCKED}.8.192:8080/{string}
- {BLOCKED}.{BLOCKED}.19.141:80/{string}
- {BLOCKED}.{BLOCKED}.93.124:7080/{string}
- {BLOCKED}.{BLOCKED}.237.27:443/{string}
- {BLOCKED}.{BLOCKED}.4.66:22/{string}
- {BLOCKED}.{BLOCKED}.140.14:443/{string}
- {BLOCKED}.{BLOCKED}.166.192:80/{string}
- {BLOCKED}.{BLOCKED}.237.140:8080/{string}
- {BLOCKED}.{BLOCKED}.41.111:443/{string}
- {BLOCKED}.{BLOCKED}.101.134:8080/{string}
- {BLOCKED}.{BLOCKED}.101.13:8080/{string}
- {BLOCKED}.{BLOCKED}.166.242:80/{string}
- {BLOCKED}.{BLOCKED}.148.222:8080/{string}
- {BLOCKED}.{BLOCKED}.166.147:80/{string}
- {BLOCKED}.{BLOCKED}.50.210:8080/{string}
- {BLOCKED}.{BLOCKED}.71.206:7080/{string}
- {BLOCKED}.{BLOCKED}.42.205:443/{string}
- {BLOCKED}.{BLOCKED}.133.72:8443/{string}
- {BLOCKED}.{BLOCKED}.170.114:8080/{string}
- {BLOCKED}.{BLOCKED}.0.173:8080/{string}
- {BLOCKED}.{BLOCKED}.214.94:20/{string}
- {BLOCKED}.{BLOCKED}.243.255:8080/{string}
- {BLOCKED}.{BLOCKED}.102.71:8443/{string}
- {BLOCKED}.{BLOCKED}.79.48:8080/{string}
- {BLOCKED}.{BLOCKED}.198.10:8080/{string}
- {BLOCKED}.{BLOCKED}.87.122:8080/{string}
- {BLOCKED}.{BLOCKED}.101.18:8080/{string}
- {BLOCKED}.{BLOCKED}.124.163:8080/{string}
- {BLOCKED}.{BLOCKED}.144.228:80/{string}
- {BLOCKED}.{BLOCKED}.51.143:8080/{string}
- {BLOCKED}.{BLOCKED}.223.190:8080/{string}
- {BLOCKED}.{BLOCKED}.14.52:80/{string}
- {BLOCKED}.{BLOCKED}.150.176:443/{string}
- {BLOCKED}.{BLOCKED}.13.70:80/{string}
- {BLOCKED}.{BLOCKED}.94.251:143/{string}
- {BLOCKED}.{BLOCKED}.15.205:8080/{string}
- {BLOCKED}.{BLOCKED}.93.30:443/{string}
- {BLOCKED}.{BLOCKED}.35.138:7080/{string}
- {BLOCKED}.{BLOCKED}.111.142:7080/{string}
- {BLOCKED}.{BLOCKED}.61.162:7080/{string}
- {BLOCKED}.{BLOCKED}.68.89:443/{string}
- {BLOCKED}.{BLOCKED}.142.33:80/{string}
- {BLOCKED}.{BLOCKED}.182.254:8080/{string}
- {BLOCKED}.{BLOCKED}.51.40:8080/{string}
- {BLOCKED}.{BLOCKED}.212.195:8080/{string}
- {BLOCKED}.{BLOCKED}.183.211:8080/{string}
- {BLOCKED}.{BLOCKED}.215.57:7080/{string}
- {BLOCKED}.{BLOCKED}.194.42:8080/{string}
- {BLOCKED}.{BLOCKED}.211.77:8080/{string}
- {BLOCKED}.{BLOCKED}.86.13:8080/{string}
- {BLOCKED}.{BLOCKED}.125:443/{string}
- {BLOCKED}.{BLOCKED}.60.129:80/{string}
- where {string} can be one or a combination of any of the following strings, separated by "/":
- teapot
- pnp
- tpt
- splash
- site
- codec
- health
- balloon
- cab
- odbc
- badge
- dma
- psec
- cookies
- iplk
- devices
- enable
- mult
- prov
- vermont
- attrib
- schema
- iab
- chunk
- publish
- prep
- srvc
- sess
- ringin
- nsip
- stubs
- img
- add
- xian
- jit
- free
- loadan
- arizona
- tlb
- forced
- results
- symbols
- report
- guids
- taskbar
- child
- cone
- glitch
- entries
- between
- bml
- usbccid
- sym
- enabled
- merge
- window
- scripts
- raster
- acquire
- json
- rtm
- walk
- ban
スパイウェアは、実行後、自身を削除します。
対応方法
手順 2
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 3
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 4
Windowsをセーフモードで再起動します。
手順 5
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- {string1}{string2} = "%AppDataLocal%\{string1}{string2}\{string1}{string2}.exe"
- {string1}{string2} = "%AppDataLocal%\{string1}{string2}\{string1}{string2}.exe"
手順 6
不明なレジストリキーを削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
- {string1}{string2}
- {string1}{string2}
手順 7
以下のファイルを検索し削除します。
- %System%\{string1}{string2}.exe
- %AppDataLocal%\{string1}{string2}\{string1}{string2}.exe
手順 8
以下のフォルダを検索し削除します。
- %AppDataLocal%\{string1}{string2}
手順 9
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TrojanSpy.Win32.EMOTET.TIABOFDT」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください