TSPY_DYRE.OYPA
Trojan:Win32/Bulta!rfn (Microsoft), Trojan-Banker.Win32.Dyre.fx (Kaspersky), Infostealer.Dyre (Symantec)
Windows
- マルウェアタイプ: スパイウェア
- 破壊活動の有無: なし
- 暗号化: はい
- 感染報告の有無: はい
概要
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
スパイウェアは、ワーム活動の機能を備えていません。
スパイウェアは、バックドア活動の機能を備えていません。
スパイウェアは、特定のWebサイトにアクセスし、情報を送受信します。 スパイウェア マルウェアは、自身(コンピュータに侵入して最初に自身のコピーを作成した スパイウェア )を削除します。
詳細
侵入方法
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
スパイウェアは、感染コンピュータのOSに応じて以下のファイルを作成します。
- %AppDataLocal%\ne9bzef6m8.dll (For Windows Vista and above)
- %System%\config\systemprofile\Application Data\ne9bzef6m8.dll (For Windows XP and below)
(註:%AppDataLocal%フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local" です。. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
スパイウェアは、感染コンピュータのOSに応じて、以下のように自身のコピーを作成します。
- %Windows%\{random file name}.exe (For Windows XP and below)
- %AppDataLocal%\{random file name}.exe (For Windows Vista and above)
(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %AppDataLocal%フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local" です。)
スパイウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- Global\pen3j3832h
スパイウェアは、以下のプロセスにコードを組み込みます。
- svchost.exe
自動実行方法
スパイウェアは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\googleupdate
Start = "2"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\googleupdate
ImagePath = "%Windows%\{random file name}.exe"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\googleupdate
DisplayName = "Google Update Service"
スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
GoogleUpdate = "%AppDataLocal%\{random file name}.exe" (For Windows Vista and above)
スパイウェアは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリキーを追加します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\googleupdate (For Windows XP and below)
感染活動
スパイウェアは、ワーム活動の機能を備えていません。
バックドア活動
スパイウェアは、バックドア活動の機能を備えていません。
情報漏えい
スパイウェアは、以下の情報を収集します。
- Host Name
- Public IP Address
- OS Version
- User Name
- Computer Name
- OS platform
- Installed programs
その他
スパイウェアは、以下のWebサイトにアクセスしてインターネット接続を確認します。
- google.com
- microsoft.com
スパイウェアは、以下のWebサイトにアクセスして感染コンピュータのIPアドレスを収集します。
- http://icanhazip.com
スパイウェアは、以下のWebサイトにアクセスし、情報を送受信します。
- {BLOCKED}.{BLOCKED}.178.37:443
- {BLOCKED}.{BLOCKED}.92.77:443
- {BLOCKED}.{BLOCKED}.63.46:443
- {BLOCKED}.{BLOCKED}.255.87:4443
- {BLOCKED}.{BLOCKED}.234.86:4443
- {BLOCKED}.{BLOCKED}.201.9:443
- {BLOCKED}.{BLOCKED}.152.131:443
- {BLOCKED}.{BLOCKED}.34.203:443
- {BLOCKED}.{BLOCKED}.239.215:443
- {BLOCKED}.{BLOCKED}.252.242:4443
- {BLOCKED}.{BLOCKED}.190.146:443
- {BLOCKED}.{BLOCKED}.190.167:443
- {BLOCKED}.{BLOCKED}.190.183:443
- {BLOCKED}.{BLOCKED}.190.26:443
- {BLOCKED}.{BLOCKED}.190.84:443
- {BLOCKED}.{BLOCKED}.191.144:443
- {BLOCKED}.{BLOCKED}.191.213:443
- {BLOCKED}.{BLOCKED}.255.131:443
- {BLOCKED}.{BLOCKED}.206.204:443
- {BLOCKED}.{BLOCKED}.81.96:4443
- {BLOCKED}.{BLOCKED}.58.238:4443
- {BLOCKED}.{BLOCKED}.14.89:443
- {BLOCKED}.{BLOCKED}.54.111:443
- {BLOCKED}.{BLOCKED}.59.238:443
- {BLOCKED}.{BLOCKED}.194.237:443
- {BLOCKED}.{BLOCKED}.115.88:443
- {BLOCKED}.{BLOCKED}.170.118:443
- {BLOCKED}.{BLOCKED}.202.197:443
- {BLOCKED}.{BLOCKED}.202.3:443
- {BLOCKED}.{BLOCKED}.169.178:443
- {BLOCKED}.{BLOCKED}.169.187:443
- {BLOCKED}.{BLOCKED}.23.130:443
- {BLOCKED}.{BLOCKED}.147.50:443
- {BLOCKED}.{BLOCKED}.15.70:443
- {BLOCKED}.{BLOCKED}.69.137:4443
- {BLOCKED}.{BLOCKED}.54.127:443
- {BLOCKED}.{BLOCKED}.235.48:443
- {BLOCKED}.{BLOCKED}.34.137:443
- {BLOCKED}.{BLOCKED}.219.35:443
- {BLOCKED}.{BLOCKED}.164.18:443
- {BLOCKED}.{BLOCKED}.54.22:443
- {BLOCKED}.{BLOCKED}.55.122:443
- {BLOCKED}.{BLOCKED}.55.12:443
- {BLOCKED}.{BLOCKED}.165.229:443
- {BLOCKED}.{BLOCKED}.177.95:443
- {BLOCKED}.{BLOCKED}.153.216:443
- {BLOCKED}.{BLOCKED}.79.84:443
- {BLOCKED}.{BLOCKED}.239.126:4443
- {BLOCKED}.{BLOCKED}.157.139:443
- {BLOCKED}.{BLOCKED}.74.70:443
- {BLOCKED}.{BLOCKED}.97.141:443
- {BLOCKED}.{BLOCKED}.71.88:4443
- {BLOCKED}.{BLOCKED}.178.46:4443
スパイウェア は、自身(コンピュータに侵入して最初に自身のコピーを作成した スパイウェア )を削除します。
スパイウェアが作成する以下のファイルは、Windows Vistaおよびそれ以上の場合に作成されます。
- %AppDataLocal%\ne9bzef6m8.dll
スパイウェアは、Windows XPおよびそれ以下の場合に作成されます。
- %System%\config\systemprofile\Application Data\ne9bzef6m8.dll
スパイウェアが作成する以下の自身のコピーは、Windows Vistaおよびそれ以上の場合に作成されます。
- %AppDataLocal%\{random file name}.exe
スパイウェアが作成する以下の自身のコピーは、Windows XPおよびそれ以下の場合に作成されます。
- %Windows%\{random file name}.exe
スパイウェアが収集する情報は、以下のとおりです。
- ホスト名
- パブリックIPアドレス
- オペレーティングシステム(OS)のバージョン
- ユーザ名
- コンピュータ名
- OSのプラットフォーム
- インストールされたプログラム
マルウェアは、以下のWebブラウザを監視します。
- chrome.exe
- firefox.exe
- iexplore.exe
マルウェアは、以下のいずれかを含むURLを持つオンライン銀行/ビットコインのログインページへ不正なコードを挿入することにより、オンライン銀行/ビットコインに関する重要な情報を収集します。
- *bbva.*
- *bbva.*/favicon.ico[?]*
- */bbw/cmserver/*
- */bbw/dashboard/*
- */bbw/clientPub/*
- */bbw/cmserver/welcome/default/favicon.ico[?]*
- *-g*-enligne.*.fr/stb/entreeBam*
- *-g*-enligne.*.fr/stb/favicon.ico[?]*
- *.com/SPF/Login/Auth.aspx*
- *.com/SPF/Login/favicon.ico[?]*
- */Authentication/Login*
- */Accounts/AccountOverview.asp*
- */Authentication/favicon.ico[?]*
- *pib*.secure-banking.com/*
- *pib*.secure-banking.com/*/favicon.ico[?]*
- *.ibps.*.banquepopulaire.fr*
- *.ibps.*.banquepopulaire.fr/favicon.ico[?]*
- *secure.fundsxpress.com/piles/fxweb.pile/*
- *secure.fundsxpress.com/piles/favicon.ico[?]*
- *netteller.com/login2008/*
- *netteller.com/login2008/Authentication/Views/favicon.ico[?]*
- *bbv.com.ar*
- *bbv.com.ar/favicon.ico[?]*
- *.com/pub/html/login.html*
- *.com/pub/html/favicon.ico[?]*
- *.icgauth.banquepopulaire.fr*
- *.icgauth.banquepopulaire.fr/favicon.ico[?]*
- *ediweb.credit-agricole.fr/*/login*.jsp*
- *.ediweb.ca-*.fr/*/login*.jsp*
- *.ediweb.ca-*.fr/favicon.ico[?]*
- *ediweb.credit-agricole.fr/favicon.ico[?]*
- *bv-activebanking.de/*/loginFormAction.*
- */onlinebanking-*/loginFormAction.*
- */onlinebanking-*/favicon.ico[?]*
- *konto.*/onlinebanking*/loginFormAction.*
- *konto.*/onlinebanking*/favicon.ico[?]*
- *banking.*/onlinebanking*/loginFormAction.*
- *banking.*/onlinebanking*/favicon.ico[?]*
- *konto.*/sepa-solutions*/loginFormAction.*
- *konto.*/sepa-solutions*/favicon.ico[?]*
- *bv-activebanking.de/*/favicon.ico[?]*
- */BANKAWAY*
- *BANKAWAY/favicon.ico[?]*
- *bbvacontinental.pe*
- *bbvacontinental.pe/favicon.ico[?]*
- *.ebanking-services.com/*
- *.ebanking-services.com/*/favicon.ico[?]*
- *.com/fi*/*/*
- *.com/fi*/*/favicon.ico[?]*
- *onlinebank.com/*
- *onlinebank.com/favicon.ico[?]*
- */business/j_security_check*
- */business/login/Login.jsp*
- */business/cts_security_precheck*
- */business/*favicon.ico[?]*
- */dciweb.htm*?p0=idesai.tht&t=p*
- */dciweb.htm*/favicon.ico[?]*
- */cgi-bin/hbproxy.exe/*
- */cgi-bin/hbproxy.exe/favicon.ico[?]*
- */EBC_EBC1961/*
- */EBC_EBC1961/favicon.ico[?]*
- *.blilk.com/Core/Authentication/MFA*
- *.blilk.com/Core/Authentication/favicon.ico[?]*
- *corporatebankingweb/core/*
- *corporatebankingweb/core/favicon.ico[?]*
- *cey-ebanking.com/CLKCCM/*
- *cey-ebanking.com/CLKCCM/favicon.ico[?]*
- */onlineserv/CM*
- */onlineserv/CM/favicon.ico[?]*
- *.de/loginStart.do*
- *.de/favicon.ico[?]*
- *myvirtualbranch.com*
- *myvirtualbranch.com/*/favicon.ico[?]*
- *bancomer.com*
- *bancomer.com/favicon.ico[?]*
- *bbvanet.com.co*
- *bbvanet.com.co/favicon.ico[?]*
- *engine/login/businesslogin*
- */engine/login/favicon.ico[?]*
- */wcmfd/*
- */wcmfd/*/favicon.ico[?]*
- *commerzbank*
- *commerzbank.*/favicon.ico[?]*
- */info/1[?]*
- */getq/1
- www.chase.com/
- www.chase.com/business-banking*
- www.chase.com/mortgage*
- www.chase.com/checking*
- www.chase.com/online-banking*
- www.chase.com/mobile-banking*
- www.chase.com/savings*
- www.chase.com/personal-banking*
- www.chase.com/private-client*
- www.chase.com/home-equity*
- www.chase.com/commercial-bank*
- chaseonline.chase.com/Logon.aspx*
- www.chase.com/student-loans*
- www.chase.com/investments*
- www.chase.com/credit-cards*
- www.chase.com/resources*
- www.chase.com/online/private_client*
- chaseonline.chase.com/MyAccounts.aspx
- chaseonline.chase.com/secure/Profile/UpdateContactInfo/UpdateContact.aspx
- */info/2[?]*
- */getq/2
- www.bankofamerica.com/
- www.bankofamerica.com/[?]*
- www.bankofamerica.com/smallbusiness/
- secure.bankofamerica.com/login/sign-in/signOnScreen.go*
- secure.bankofamerica.com/login/languageToggle.go*
- secure.bankofamerica.com/login/sign-in/signOn.go*
- secure.bankofamerica.com/login/sign-in/displayAuthCodeScreen.go*
- www.bankofamerica.com/sitemap/hub/signin.go*
- secure.bankofamerica.com/login/sign-in/internal/entry/signOn.go*
- secure.bankofamerica.com/myaccounts/signin/signIn.go*
- secure.bankofamerica.com/customer/manageContacts/view-profile.go?returnSiteIndicator=GAIEC&isHEMIModPilot=Y&request_locale=en-us
- */info/3[?]*
- */getq/3
- online.citibank.com/*/JSO/signon/LocaleUsernameSignon.do*
- online.citibank.com/*/JSO/signon/uname/Next.do*
- online.citibank.com/*/JPS/portal/Index.do*
- online.citibank.com/*/JPS/portal/Home.do*
- online.citibank.com/*/REST/accountsPanel/getCustomerAccounts.jws*
- online.citibank.com/US/JPS/portal/Home.do?JFP_TOKEN=NH20XSVB*
- */info/4[?]*
- */getq/4
- www.wellsfargo.com/
- www.wellsfargo.com/biz*
- online.wellsfargo.com/signon*
- online.wellsfargo.com/das/signon*
- online.wellsfargo.com/login*
- connect.secure.wellsfargo.com/auth/login/present*
- online.wellsfargo.com/das/channel/accountSummary*
- online.wellsfargo.com/das/cgi-bin/session.cgi?screenid=SIGNON_PORTAL_PAUSE
- */info/5[?]*
- */getq/5
- server*.cey-ebanking.com/CLKPCB/*/login.asp*
- */info/6[?]*
- */getq/6
- */ISuite5/Features/Auth/MFA/Default.aspx*
- */ISuite5/Features/Auth/MFA/Login/MFALoginEnrolledPassword.aspx*
- */ISuite5/Features/Auth/MFA/IFrameLoginMFA.aspx*
- */ISuite5/Features/Auth/MFA/Login/MFALoginChallengeUser.aspx*
- */ISuite5/Features/LandingPage.aspx*
- /ISuite5/Features/Preferences/MFA/MFASecuritySettings.aspx
- */info/7[?]*
- */getq/7
- www.paypal.com/
- www.paypal.com
- www.paypal.com/home
- www.paypal.com/??/home
- www.paypal.com/webapps/mpp/home*
- www.paypal.com/??/webapps/mpp/home*
- www.paypal.com/webapps/mpp/merchant
- www.paypal.com/??/webapps/mpp/merchant
- www.paypal.com/signin*
- www.paypal.com/login*
- www.paypal.com/*cgi-bin/webscr?cmd=*flow*
- www.paypal.com/*cgi-bin/webscr?token*
- www.paypal.com/*cgi-bin/webscr?cmd=*express-checkout*
- www.paypal.com/*cgi-bin/webscr?cmd=*login-run*
- www.paypal.com/*cgi-bin/webscr?cmd=*login-submit*
- www.paypal.com/*cgi-bin/webscr?cmd=*contact-general*
- www.paypal.com/*cgi-bin/webscr?cmd=*run-check-cookie*
- www.paypal.com/*cgi-bin/webscr?cmd=*login-processing*
- www.paypal.com/*cgi-bin/webscr?cmd=*account-refund*
- www.paypal.com/auth/validatecaptcha
- www.paypal.com/myaccount/
- www.paypal.com/myaccount/[?]*
- www.paypal.com/businessexp/money*
- www.paypal.com/businessexp/summary*
- www.paypal.com/webapps/business/
- www.paypal.com/webapps/business/moneyBasic
- www.paypal.com/webapps/customerprofile/summary.view
- www.paypal.com/myaccount/settings
- */info/8[?]*
- */getq/8
- */LoginAdv.aspx?qs=*
- */SignOn.aspx?qs=*
- */PassMarkRecognizedAdv.aspx?qs=*
- */info/9[?]*
- */getq/9
- business.santander.co.uk/LGSBBI_NS_ENS/BtoChannelDriver.ssobto*
- business.santander.co.uk/LGSBBI_NS_ENS*/ChannelDriver.ssobto*
- business.santander.co.uk/SBBI_Accounts_ENS/BtoChannelDriver.ssobto?*dse_operationName=MyAccounts*
- business.santander.co.uk/SBBI_ServiceRequest_ENS/BtoChannelDriver.ssobto?dse_encryptData=*dse_operationName=ChangeContactDetails
- */info/10[?]*
- */getq/10
- onlinebanking.nationwide.co.uk/AccessManagement/Login
- onlinebanking.nationwide.co.uk/AccountList
- onlinebanking.nationwide.co.uk/CustomerIB/ViewAndMaintainCustomerDetails/Index
- */info/11[?]*
- */getq/11
- www.nwolb.com/login.aspx*
- www.nwolb.com/AccountSummary2.aspx
- www.nwolb.com/ChangeSettingsLandingPageA.aspx
- */info/12[?]*
- */getq/12
- www.ulsterbankanytimebanking.ie/login.aspx*
- www.ulsterbankanytimebanking.ie/AccountSummary2.aspx*
- www.ulsterbankanytimebanking.ie/ChangeSettingsLandingPageA.aspx
- */info/13[?]*
- */getq/13
- www.rbsdigital.com/login.aspx*
- www.rbsdigital.com/AccountSummary2.aspx*
- www.rbsdigital.com/ChangeSettingsLandingPageA.aspx
- */info/14[?]*
- */getq/14
- www.tescobank.com/sss/auth
- */info/15[?]*
- */getq/15
- online.bankofscotland.co.uk/personal/logon/login.jsp
- secure.bankofscotland.co.uk/personal/a/account_overview_personal/
- secure.bankofscotland.co.uk/personal/a/your_personal_details/
- */info/16[?]*
- */getq/16
- www.halifax-online.co.uk/personal/logon/login.jsp
- secure.halifax-online.co.uk/personal/a/account_overview_personal/
- secure.halifax-online.co.uk/personal/a/your_personal_details/
- */info/17[?]*
- */getq/17
- online.lloydsbank.co.uk/personal/logon/login.jsp*
- secure.lloydsbank.co.uk/personal/a/account_overview_personal/
- secure.lloydsbank.co.uk/personal/a/your_personal_details/
- */info/18[?]*
- */getq/18
- retail.santander.co.uk/LOGSUK_NS_ENS/BtoChannelDriver.ssobto*
- retail.santander.co.uk/LOGSUK_NS_ENS/ChannelDriver.ssobto*
- retail.santander.co.uk/EBAN_Accounts_ENS/channel.ssobto*
- retail.santander.co.uk/EBAN_ServiceRequest_ENS/BtoChannelDriver.ssobto?dse_encryptData=*&dse_operationName=ChangeContactDetails
- */info/19[?]*
- */getq/19
- corporate.santander.co.uk/LOGSCU_NS_ENS/BtoChannelDriver.bto*
- corporate.santander.co.uk/LOGSUK_NS_ENS/ChannelDriver.ssobto*
- business.santander.co.uk/SBBI_Accounts_ENS/BtoChannelDriver.ssobto?*dse_operationName=MyAccounts*
- */info/20[?]*
- */getq/20
- online.tsb.co.uk/personal/logon/login.jsp
- secure.tsb.co.uk/personal/a/account_overview_personal/
- secure.tsb.co.uk/personal/a/your_personal_details/
- */info/21[?]*
- */getq/21
- */hbnet/app*
- */ebranch/login/login.aspx*
- */hbnet/login/login.aspx*
- */hbnet/accountinfo/balances.aspx?*
- */info/22[?]*
- */getq/22
- www.scotiaconnect.scotiabank.com/sco-tp/pki/AuthenticateUserInputRoamingEPF.jsp
以下は、「Man-In-The-Middle(MitM、中間者)攻撃」に利用されるプロキシサーバのアドレスです。
- {BLOCKED}.{BLOCKED}.95.10:443
マルウェアは、以下の「Simple Traversal of UDP through NATs(STUN)」サーバへアクセスし、改ざんされたコンピュータのパブリックIPアドレスを決定します。
- stun1.voiceeclipse.net
- stun.callwithus.com
- stun.sipgate.net
- stun.ekiga.net
- stun.ideasip.com
- stun.internetcalls.com
- stun.noc.ams-ix.net
- stun.phonepower.com
- stun.voip.aebc.com
- stun.voipbuster.com
- stun.voxgratia.org
- stun.ipshka.com
- stun.faktortel.com.au
- stun.iptel.org
- stun.voipstunt.com
- stunserver.org
- 203.183.172.196:3478
- s1.taraba.net
- s2.taraba.net
- stun.l.google.com:19302
- stun1.l.google.com:19302
- stun2.l.google.com:19302
- stun3.l.google.com:19302
- stun4.l.google.com:19302
- stun.schlund.de
- stun.rixtelecom.se
- stun.voiparound.com
- numb.viagenie.ca
- stun.stunprotocol.org
- stun.2talk.co.nz
マルウェアは、対象とする銀行関連のURLの環境設定を受け取り、「Man-In-The-Middle(MitM、中間者)攻撃」のサーバの設定に利用します。
新規C&Cとの通信を受信します。
ファイルをダウンロードおよび実行します。
マルウェアは、モジュール(VNC,TV)をダウンロードします。
マルウェアは、ブラウザのスナップショットを取得します。
マルウェアは、コンピュータのシャットダウン/再起動を行います。
スパイウェアは、以下のGETリクエストを送信します。
/1805us12/{data}/{BLOCKED}.{BLOCKED}.43.39/
スパイウェアは、POSTリクエストを送信し、銀行/ビットコインのログインサイトへの不正コード挿入により収集された情報を送信します。
マルウェアは、ルートキット機能を備えていません。
マルウェアは、脆弱性を利用した感染活動を行いません。
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
Windowsをセーフモードで再起動します。
手順 4
このレジストリキーを削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\googleupdate (For Windows XP and below)
手順 5
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- GoogleUpdate = "%AppDataLocal%\{random file name}.exe" (For Windows Vista and above)
- GoogleUpdate = "%AppDataLocal%\{random file name}.exe" (For Windows Vista and above)
手順 6
以下のファイルを検索し削除します。
- %System%\config\systemprofile\Application Data\ne9bzef6m8.dll (For Windows XP and below)
- %AppDataLocal%\ne9bzef6m8.dll (For Windows Vista and above)
手順 7
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TSPY_DYRE.OYPA」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください