Ransom.Win32.FLYINGSHIP.A
Trojan.Win32.SelfDel.hqan (Kaspersky), Ransom:Win32/StopCrypt.SP!MTB (Microsoft)
Windows

マルウェアタイプ:
身代金要求型不正プログラム(ランサムウェア)
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
特定のファイル拡張子を持つファイルを暗号化します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のファイルを作成します。
- %Program Files%\Common Files\log.txt -> list of encrypted files
- %Program Files%\Common Files\{Random} -> Contains ransom to be paid
- %Program Files%\Common Files\{Random}
- %Program Files%\Common Files\testers.exe
(註:%Program Files%フォルダは、デフォルトのプログラムファイルフォルダです。C:\Program Files in Windows 2000(32-bit)、Server 2003(32-bit)、XP、Vista(64-bit)、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files"です。また、Windows XP(64-bit)、Vista(64-bit)、7(64-bit)、8(64-bit)、8.1(64-bit)、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files(x86)" です。)
マルウェアは、以下のファイルを作成し実行します。
- {Malware Path}\testers.exe
マルウェアは、以下のプロセスを追加します。
- {Malware Path}\testers.exe
- cmd.exe /C ping 1.1.1.1 -n 3 -w 3000 > Nul & Del /f /q "{Malware Path}\{Malware Name}"
- ping 1.1.1.1 -n 3 -w 3000
- schtasks /create /sc onlogon /tn 2326257383 /rl highest /tr C:\PROGRA~1\COMMON~1\testers.exe
- vssadmin.exe Delete Shadows /All /Quiet
- bcdedit /set {default} bootstatuspolicy ignoreallfailures
- bcdedit /set {default} recoveryenabled No
マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- FlyingShip
その他
マルウェアは、以下を実行します。
- After encrypting files, the ransomware will show the following window as a ransom note:
ランサムウェアの不正活動
以下の拡張子を持つファイルを暗号化します:$$ DATA $$
- 3fr
- 7z
- abw
- accdb
- afsnit
- ai
- aif
- arc
- arw
- as
- asc
- asd
- asf
- ashdisc
- asm
- asp
- aspx
- asx
- aup
- avi
- bay
- bbb
- bdb
- bibtex
- bkf
- bmp
- bpn
- btd
- bz2
- c
- cdi
- cdr
- cer
- cert
- cfm
- cgicpio
- cpp
- cr2
- crt
- crw
- csr
- cue
- dbf
- dcr
- dds
- dem
- der
- dmg
- dng
- doc
- docm
- docx
- dsb
- dwg
- dxfdxg
- eddx
- edoc
- eml
- emlx
- eps
- epub
- erf
- fdf
- ffu
- flv
- gam
- gcode
- gho
- gpx
- gz
- h
- hbk
- hdd
- hds
- himmel
- hpp
- ics
- idml
- iff
- img
- indd
- ipd
- iso
- isz
- iwaj2k
- j2k
- jp2
- jpeg
- jpf
- jpg
- jpm
- jpx
- jsp
- jspa
- jspx
- jst
- kdc
- key
- keynote
- kml
- kmz
- lic
- lwp
- lzma
- M3U
- M4A
- m4v
- max
- mbox
- md2
- mdb
- mdbackup
- mddata
- mdf
- mdinfo
- mds
- mef
- mid
- mov
- mp3
- mp4
- mpa
- mpb
- mpeg
- mpg
- mpgmpj
- mpj
- mpp
- mrw
- msg
- mso
- nba
- nbf
- nbi
- nbu
- nbz
- nco
- nef
- nes
- note
- nrg
- nri
- nrw
- odb
- odc
- odm
- odp
- ods
- odt
- ogg
- one
- orf
- ova
- ovf
- oxps
- p12
- p2i
- p65
- p7
- p7b
- p7c
- pages
- pct
- pdd
- pef
- pem
- pfx
- php
- php3
- php4
- php5
- phps
- phpx
- phpxx
- phtm
- phtml
- pl
- plist
- plistpmd
- pmd
- pmx
- png
- ppdf
- pps
- ppsm
- ppsx
- ppt
- pptm
- pptx
- ps
- psd
- pspimage
- pst
- ptx
- pub
- pvm
- qcn
- qcow
- qcow2
- qt
- r3d
- ra
- raf
- rar
- raw
- rm
- rtf
- rw2
- rwl
- s
- sbf
- set
- skb
- slf
- sme
- smm
- snp
- spb
- sql
- sr2
- srf
- srt
- srw
- ssc
- ssi
- stg
- stl
- svg
- swf
- sxw
- syncdb
- tager
- tc
- tex
- textga
- thm
- tif
- tiff
- til
- toast
- torrent
- txt
- vbk
- vcard
- vcd
- vcf
- vdi
- vfs4
- vhd
- vhdx
- vmdk
- vob
- vsdx
- wav
- wb2
- wbk
- wbverify
- webm
- wmb
- wpb
- wpd
- wps
- x3f
- xdw
- xlk
- xlr
- xls
- xlsb
- xlsm
- xlsx
- xz
- yuv
- zip
- zipx
マルウェアは、暗号化されたファイルのファイル名に以下の拡張子を追加します。
- .flyingship.{original extension}
対応方法
手順 1
トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。
-
Troj.Win32.TRX.XXPE50FFF036
手順 2
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 3
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 4
「Ransom.Win32.FLYINGSHIP.A」で検出したファイル名を確認し、そのファイルを終了します。
- すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
- 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
セーフモードについては、こちらをご参照下さい。 - 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。
手順 5
以下のファイルを検索し削除します。
- %Program Files%\Common Files\log.txt -> list of encrypted files
- %Program Files%\Common Files\{Random} -> Contains ransom to be paid
- %Program Files%\Common Files\{Random}
- %Program Files%\Common Files\testers.exe
- {Malware Path}\testers.exe
手順 6
暗号化されたファイルをバックアップから復元します。
ご利用はいかがでしたか? アンケートにご協力ください