![Trend Micro Security](https://www.trendmicro.com/content/dam/trendmicro/global/en/global/logo/logo-desktop.png)
WORM_AUTORUN.KMO
Windows 98, ME, NT, 2000, XP, Server 2003
![](/vinfo/imgFiles/JPlegend.jpg)
- マルウェアタイプ: ワーム
- 破壊活動の有無: なし
- 暗号化: なし
- 感染報告の有無: はい
概要
ワームは、フォルダを作成し、このフォルダ内に自身のファイルを作成します。 ワームは、既定のWindowsフォルダのアイコンを用いて、ユーザにファイルを開くよう促します。ユーザがファイルをダブルクリックすることで、このワームは実行されます。
ワームは、感染コンピュータに接続しているすべてのリムーバブルドライブ内に自身のコピーを作成します。 ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
ワームは、特定のWebサイトからファイルをダウンロードし、ファイル名を変更した後、感染コンピュータ内に保存します。
詳細
インストール
ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %system%\36D0F1\2ADE6B.EXE
ワームは、以下のファイルを作成します。
- %system%\10A216\krnln.fnr
- %system%\10A216\shell.fne
- %system%\10A216\eAPI.fne
- %system%\10A216\internet.fne
- %system%\10A216\spec.fne
- %system%\10A216\RegEx.fnr
- %system%\10A216\dp1.fne
- %system%\10A216\com.run
- %system%\B55985\0f10.inf
- %system%\B55985\16eb.inf
- %system%\B55985\16eb.EDT
ワームは、フォルダを作成し、このフォルダ内に自身のファイルを作成します。
ワームは、既定のWindowsフォルダのアイコンを用いて、ユーザにファイルを開くよう促します。ユーザがファイルをダブルクリックすることで、このワームは実行されます。
ワームは、以下の名前を用いて自身のコピーを作成します。
- ¡¡.exe
- ¡¡¡¡.exe
- ¡¡¡¡¡¡.exe
- Notepad.exe
感染活動
ワームは、感染コンピュータに接続しているすべてのリムーバブルドライブ内に自身のコピーを作成します。
ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
上記INFファイルには、以下の文字列が含まれています。
[AutoRun]
open=Notepad.exe
shell\1=´ò¿ª(&O)
shell\1\Command=Notepad.exe
shell\2\=ä¯ÀÀ(&B)
shell\2\Command=Notepad.exe
shellexecute=Notepad.exe
ダウンロード活動
ワームは、以下のWebサイトからファイルをダウンロードし、ファイル名を変更した後、感染コンピュータ内に保存します。
- http://www.{BLOCKED}8.com/f/tc13.gif - detected as WORM_FLYSTUD.SMA
- http://www.{BLOCKED}8.com/f/gc13.gif - detected as WORM_FLYSTUD.SMA
対応方法
手順 1
Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
この「WORM_AUTORUN.KMO」が作成、あるいは、ダウンロードした以下のファイルを検索し、検索した場合は削除してください。
- WORM_FLYSTUD.SMA
手順 3
メモリ上で実行されているプロセスを終了します。
- 検出ファイルが、Windows のタスクマネージャに表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
セーフモードについては、こちらをご参照下さい。 - 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。
手順 4
以下のフォルダを検索し削除します。
- %System%\36D0F1
- %System%\10A216
- %System%\B55985
手順 5
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「WORM_AUTORUN.KMO」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください