Ransom.Win32.POTTIEQ.A
Trojan-Ransom.Win32.Aura.aam (KASPERSKY), Ransom:Win32/Pottieq.A (MICROSOFT)
Windows

マルウェアタイプ:
身代金要求型不正プログラム(ランサムウェア)
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のファイルを作成します。
- %User Startup%\{GUID}.bmp
(註:%User Startup%フォルダは、現在ログオンしているユーザのスタートアップフォルダです。Windows 98およびMEの場合、通常 "C:\Windows\Profiles\<ユーザ名>\Start Menu\Programs\Startup" です。Windows NTの場合、通常 "C:\WINNT\Profiles\<ユーザ名>\Start Menu\Programs\Startup" です。Windows XPの場合、通常 "C:\Documents and Settings\<ユーザ名>\Start Menu\Programs\Startup" です。Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" です。)
マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %User Startup%\{GUID}.exe
(註:%User Startup%フォルダは、現在ログオンしているユーザのスタートアップフォルダです。Windows 98およびMEの場合、通常 "C:\Windows\Profiles\<ユーザ名>\Start Menu\Programs\Startup" です。Windows NTの場合、通常 "C:\WINNT\Profiles\<ユーザ名>\Start Menu\Programs\Startup" です。Windows XPの場合、通常 "C:\Documents and Settings\<ユーザ名>\Start Menu\Programs\Startup" です。Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" です。)
自動実行方法
マルウェアは、作成されたコンポーネントがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{GUID} = "%User Startup%\{GUID}.exe"
他のシステム変更
マルウェアは、以下のレジストリキーを追加します。
HKEY_CURRENT_USER\Control Panel\Desktop
{Default} = "%User Startup%\{GUID}.bmp"
マルウェアは、以下のレジストリ値を変更し、デスクトップの壁紙を変更します。
HKEY_CURRENT_USER\Control Panel\Desktop
WallpaperStyle = "0"
HKEY_CURRENT_USER\Control Panel\Desktop
Wallpaper = "%User Startup%\{GUID}.bmp"
マルウェアは、コンピュータのデスクトップの壁紙に以下の画像を設定します。
情報収集
マルウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。
- http://{BLOCKED}het64.ru/assets/flash/pass/
ランサムウェアの不正活動
マルウェアは、以下の文字列を含むファイルを暗号化します。
- jpg
- jpeg
- doc
- rtf
- xls
- zip
- db3
- rar
- 7z3gp
- cdr
- raw
- cpt
- m2v
- gzip
- docx
- odt
- avi
- mkv
- ods
- arj
- cer
- mdb
- csv
- mpeg
- mov
- ppt
- f
- nrw
- nx1
- nbd
- old
- odb
- odc
- sldprt
- wps
- sldasm
- sbs
- p12
- rx2
- rwl
- r3d
- wps
- qic
- odp
- pz3
- ptx
- pst
- txt
- pptm
- pef
- ods
- x3f
- tbl
- tis
- srw
- srf
- sr2
- spf
- sna
- sn1
- gho
- gbk
- iv2i
- keyste
- ldf
- m3d
- max
- fbf
- fdb
- fbk
- fbw
- fbx
- bak
- bkf
- bck
- cf
- erf
- as4
- asm
- asvx
- ate
- bac
- 73b
- a3d
- abf
- abk
- accdb
- 113
- xlsm
- xlsk
- xlsb
- dwg
- tib
- pwm
- wab
- key
- dt
- ppsx
- pptx
- xlsx
- 1cd
- dbf
- mp3
- prproj
- aiiso
- ots
- emlx
- svg
- aep
- pps
- flv
- ofx
- wmv
- vob
- swf
- accdt
- xml
- qif
- mp4
- qt
- xlr
- db
- pdb
- sql
- dxf
- ost
- pab
- msg
マルウェアは、以下のフォルダ内で確認されたファイルの暗号化はしません。
- windows
- program files
- program files (x86)
- programdata
- system volume information
- temp
マルウェアは、暗号化されたファイルのファイル名に以下の拡張子を追加します。
- .id-{id}-johnycryptor@{BLOCKED}l.com
マルウェアが作成する以下のファイルは、脅迫状です。
- %User Startup%\{GUID}.bmp
(註:%User Startup%フォルダは、現在ログオンしているユーザのスタートアップフォルダです。Windows 98およびMEの場合、通常 "C:\Windows\Profiles\<ユーザ名>\Start Menu\Programs\Startup" です。Windows NTの場合、通常 "C:\WINNT\Profiles\<ユーザ名>\Start Menu\Programs\Startup" です。Windows XPの場合、通常 "C:\Documents and Settings\<ユーザ名>\Start Menu\Programs\Startup" です。Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" です。)
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
Windowsをセーフモードで再起動します。
手順 4
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- {GUID} = "%User Startup%\{GUID}.exe"
- {GUID} = "%User Startup%\{GUID}.exe"
- In HKEY_CURRENT_USER\Control Panel\Desktop
- {Default} = "%User Startup%\{GUID}.bmp"
- {Default} = "%User Startup%\{GUID}.bmp"
手順 5
以下のファイルを検索し削除します。
- %User Startup%\{GUID}.bmp
- %User Startup%\{GUID}.exe
手順 6
デスクトッププロパティを修正します。
手順 7
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「Ransom.Win32.POTTIEQ.A」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください