解析者: Ryan Gardo   
 更新者 : RonJay Kristoffer Caragay

 別名:

Virus:Win32/Ursnif.F (Microsoft); Troj/Ursnif-AF (Sophos); W32.Tempedreve (Symantec); W32/Tuscas.A!tr (Fortinet)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    スパイウェア

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

  詳細

ファイルサイズ 181,760 bytes
タイプ EXE
メモリ常駐 はい
発見日 2015年5月6日
ペイロード URLまたはIPアドレスに接続, 情報収集

侵入方法

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

スパイウェアは、以下のフォルダを追加します。

  • %Application Data%\{string 1}{string 2}

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.)

スパイウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %Application Data%\{string 1}{string 2}\{string 1}{string 2}.exe
  • %System%\{string 1}{string 2}.exe

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)

スパイウェアのDLLコンポーネントは、以下のプロセスに組み込まれます。

  • explorer.exe
  • iexplore.exe
  • firefox.exe
  • chrome.exe

自動実行方法

スパイウェアは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\spsrv
DisplayName = "Windows Protection"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\spsrv
ImagePath = "%System%\{string1}{string 2}.exe -k"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\spsrv
Start = "2"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\spsrv
DependOnService = "RPCSS"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\spsrv
Description = "This Windows service enables the download, installation and enforcement of digital licenses for Windows and Windows applications. If the service is disabled, the operating system and licensed applications may run in a notification mode. It is strongly recommended that you not disable the Software Protection service."

スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{string 1}{string 2} = "%Application Data%\{string 1}{string 2}\{string 1}{string 2}.exe"

スパイウェアは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリキーを追加します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\spsrv

ファイル感染

スパイウェアは、以下のファイルに感染します。

  • *.pdf
  • *.msi
  • *.doc
  • *.xls
  • *.ppt
  • *.docx
  • *.xlsx
  • *.pptx

    It infects these files found in removable and network drives

    Infected files are detected as PE_URSNIF.E

感染活動

スパイウェアは、以下のドライブ内に自身のコピーを作成します。

  • removable drives
  • network drives

スパイウェアは、ネットワークドライブ内に以下のように自身のコピーを作成します。

  • {drive letter}:\{Folder Name}.exe

スパイウェアは、すべてのリムーバブルドライブ内に以下として自身のコピーを作成します。

  • {drive letter}:\{Folder Name}.exe

情報漏えい

スパイウェアは、以下の情報を収集します。

  • Running processes and services
  • Installed device drivers
  • Programs installed
  • Screenshots
  • System Information (Please see notes for more details)

情報収集

スパイウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。

  • http://{BLOCKED}.{BLOCKED}.127.119/pki/mscorp/crl/msitwww2.crl
  • http://{BLOCKED}.{BLOCKED}.127.119/pki/mscorp/crl/MSIT%20Machine%20Auth%20CA%202(1).crl

  対応方法

対応検索エンジン: 9.750
初回 VSAPI パターンバージョン 11.526.02
初回 VSAPI パターンリリース日 2015年3月8日
VSAPI OPR パターンバージョン 11.527.00
VSAPI OPR パターンリリース日 2015年3月9日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 3

「PE_URSNIF.E-O」 が作成またはダウンロードした不正なファイルを削除します。(註:以下のマルウェアもしくはアドウェア等がすでに削除されている場合は、本手順は行う必要はありません。)

    • PE_URSNIF.E

手順 4

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 5

以下のレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
    • spsrv

手順 6

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • {string 1}{string 2} = "%Application Data%\{string 1}{string 2}\{string 1}{string 2}.exe"

手順 7

以下のフォルダを検索し削除します。

[ 詳細 ]
註:このフォルダは、隠しフォルダとして設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %Application Data%\{string1}{string1}

手順 8

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。  
  • %User Temp%\~{random}.tmp

手順 9

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「PE_URSNIF.E-O」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください

関連マルウェア