![Trend Micro Security](https://www.trendmicro.com/content/dam/trendmicro/global/en/global/logo/logo-desktop.png)
WORM_WERGIMOG.TH
Worm:Win32/Wergimog.A (Microsoft); Worm.Win32.Wergimog (Ikarus); Worm.Win32.Wergimog.a (v) (AVware); Mal/Pincav-E (Sophos); Trojan.Win32.Pincav.avlm (Kaspersky)
Windows
![](/vinfo/imgFiles/JPlegend.jpg)
- マルウェアタイプ: ワーム
- 破壊活動の有無: なし
- 暗号化:
- 感染報告の有無: はい
概要
ワームは、リムーバブルドライブを介してコンピュータに侵入します。 ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
詳細
侵入方法
ワームは、リムーバブルドライブを介してコンピュータに侵入します。
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %Application Data%\Microsoft\service{random numbers}.exe
or - %System%\service{random numbers}.exe
(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
自動実行方法
ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Adobe Reader Speed Launcher = "%System%\service{random numbers}.exe" or "%Application Data%\Microsoft\service{random numbers}.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Adobe Reader Speed Launcher = "%System%\service{random numbers}.exe" or "%Application Data%\Microsoft\service{random numbers}.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon
Adobe Reader Speed Launcher = "%System%\service{random numbers}.exe" or "%Application Data%\Microsoft\service{random numbers}.exe"
他のシステム変更
ワームは、以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\pPkzmsiesk
ISkxnksnam = "{random values}"
感染活動
ワームは、すべての物理ドライブおよびリムーバブルドライブ内に以下として自身のコピーを作成します。
- {Drive Letter}:\RECYCLER\autorun.exe
ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
上記INFファイルには、以下の文字列が含まれています。
;{garbage}
[autorun]
;{garbage}
action=Open folder to view files
;{garbage}
icon=shell32.dll,4
;{garbage}
open=RECYCLER\autorun.exe
;{garbage}
shell\Explore=Explore
;{garbage}
shell\Explore\command=RECYCLER\autorun.exe
;{garbage}
shell=Explore
;{garbage}
UseAutoPlay=1
;{garbage}
その他
ワームは、以下の不正なWebサイトにアクセスします。
- v2z.{BLOCKED}hak.biz:2040