Ransom.Win32.VHDLOCKER.C
Win32:Trojan-gen (AVAST); Trojan.Python.Agent (IKARUS)
Windows

マルウェアタイプ:
身代金要求型不正プログラム(ランサムウェア)
破壊活動の有無:
なし
暗号化:
はい
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のファイルを作成します。
- %User Temp%\_MEI{Random number}\1.exe.manifest
- %User Temp%\_MEI{Random number}\Microsoft.VC90.CRT.manifest
- %User Temp%\_MEI{Random number}\_ctypes.pyd
- %User Temp%\_MEI{Random number}\_hashlib.pyd
- %User Temp%\_MEI{Random number}\_socket.pyd
- %User Temp%\_MEI{Random number}\_ssl.pyd
- %User Temp%\_MEI{Random number}\bz2.pyd
- %User Temp%\_MEI{Random number}\msvcm90.dll
- %User Temp%\_MEI{Random number}\msvcp90.dll
- %User Temp%\_MEI{Random number}\msvcr90.dll
- %User Temp%\_MEI{Random number}\python27.dll
- %User Temp%\_MEI{Random number}\select.pyd
- %User Temp%\_MEI{Random number}\unicodedata.pyd
- %User Temp%\_MEI{Random number}\Include\pyconfig.h
- %User Temp%\_MEI{Random number}\certifi\cacert.pem
- %User Temp%\{Random character}
- %User Temp%\tmp{Random number}.dll
- %System%\Chop.BAIP
- %Desktop%\HowToDecrypt.txt
- {Drive letter}:\HowToDecrypt.txt
(註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.. %Desktop%フォルダは、現在ログオンしているユーザのデスクトップです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\Desktop" です。)
マルウェアは、以下のプロセスを追加します。
- "{Malware file path and name}"
- sc stop "Microsoft Exchange Active Directory Toplogy"
- sc stop "Microsoft Exchange Anti-spam Update"
- sc stop "Microsoft Exchange Compliance Audit"
- sc stop "Microsoft Exchange Compliance Service"
- sc stop "Microsoft Exchange DAG Management"
- sc stop "Microsoft Exchange Diagnostics"
- sc stop "Microsoft Exchange EdgeSync"
- sc stop "Microsoft Exchange Frontend Transport"
- sc stop "Microsoft Exchange Health Manager"
- sc stop "Microsoft Exchange Health Manager Recovery"
- sc stop "Microsoft Exchange IMAP4"
- sc stop "Microsoft Exchange IMAP4 Backend"
- sc stop "Microsoft Exchange Information Store"
- sc stop "Microsoft Exchange Mailbox Assistants"
- sc stop "Microsoft Exchange Mailbox Replication"
- sc stop "Microsoft Exchange Mailbox Transport Delivery"
- sc stop "Microsoft Exchange POP3"
- sc stop "Microsoft Exchange POP3 Backend"
- sc stop "SQL Server Agent (TESTINSTANCE)"
- sc stop "SQL Server (TESTINSTANCE)"
その他
マルウェアは、以下の不正なWebサイトにアクセスします。
- http://mnmski.{BLOCKED}4.com:443
ランサムウェアの不正活動
マルウェアは、暗号化されたファイルのファイル名に以下の拡張子を追加します。
- .vhd
対応方法
手順 1
Windows XP、Windows Vista 、Windows 7、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
Windowsをセーフモードで再起動します。
手順 4
以下のファイルを検索し削除します。
- %User Temp%\_MEI{Random number}\1.exe.manifest
- %User Temp%\_MEI{Random number}\Microsoft.VC90.CRT.manifest
- %User Temp%\_MEI{Random number}\_ctypes.pyd
- %User Temp%\_MEI{Random number}\_hashlib.pyd
- %User Temp%\_MEI{Random number}\_socket.pyd
- %User Temp%\_MEI{Random number}\_ssl.pyd
- %User Temp%\_MEI{Random number}\bz2.pyd
- %User Temp%\_MEI{Random number}\msvcm90.dll
- %User Temp%\_MEI{Random number}\msvcp90.dll
- %User Temp%\_MEI{Random number}\msvcr90.dll
- %User Temp%\_MEI{Random number}\python27.dll
- %User Temp%\_MEI{Random number}\select.pyd
- %User Temp%\_MEI{Random number}\unicodedata.pyd
- %User Temp%\_MEI{Random number}\Include\pyconfig.h
- %User Temp%\_MEI{Random number}\certifi\cacert.pem
- %User Temp%\{Random character}
- %User Temp%\tmp{Random number}.dll
- %System%\Chop.BAIP
- %Desktop%\HowToDecrypt.txt
- {Drive letter}:\HowToDecrypt.txt
手順 5
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「Ransom.Win32.VHDLOCKER.C」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください