Trend Micro Security

TSPY_DYRE.JSV

2015年1月7日
 解析者: Michelle Morales   

 別名:

PWS:Win32/Dyzap.F (Microsoft), Infostealer.Dyranges (Symantec)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: スパイウェア
  • 破壊活動の有無: なし
  • 暗号化:  
  • 感染報告の有無: はい

  概要


スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

スパイウェアは、実行後、自身を削除します。


  詳細

ファイルサイズ 385,024 bytes
タイプ EXE

侵入方法

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

スパイウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %Windows%\{random filename}.exe (for Windows XP and below)
  • %AppDataLocal%\{random filenam}.exe (for Windows Vista and above)

(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %AppDataLocal%フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local" です。)

自動実行方法

スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\ControlSet001\Services\
googleupdate
ImagePath = "%Windows%\{random filename}.exe" (for Windows XP and below)

HKEY_LOCAL_MACHINE\ControlSet001\Services\
googleupdate
DisplayName = "Google Update Service" (for Windows XP and below)

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
(Default) = "%AppDataLocal%\{random filenam}.exe" (for Windows Vista and above)

その他

スパイウェアは、以下の不正なWebサイトにアクセスします。

  • http://{BLOCKED}1.voiceeclipse.net
  • http://{BLOCKED}n.ipshka.com

スパイウェアは、以下のファイルを作成します。

  • %System%\config\systemprofile\Application Data\{random filename}.dat (for Windows XP and below)
  • %AppDataLocal%\{random filename}.dat (for Windows Vista and above)

(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.. %AppDataLocal%フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local" です。)

スパイウェアは、実行後、自身を削除します。