Ransom.Win32.WASTEDLOCKER.THGBGBO
Win32/Filecoder.WastedLocker.A trojan(NOD32)
Windows

マルウェアタイプ:
身代金要求型不正プログラム(ランサムウェア)
破壊活動の有無:
なし
暗号化:
はい
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、特定のレジストリ値を削除するため、アプリケーションやプログラムが正しく起動しなくなります。
身代金要求文書のファイルを作成します。 以下のファイル拡張子を持つファイルは暗号化しません。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のファイルを作成します。
- %Application Data%\{Generated Name} → Random Dll or Exe file from %System%
- %Temp%\lck.log → Log File
(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.. %Temp%フォルダは、一時的にファイルが保存されるフォルダで、いずれのオペレーティングシステム(OS)でも通常、 "C:\Windows\Temp" です。.)
マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %System%\{Generated Name}.exe
- %Application Data%\{Generated Name}:bin → Alternate Data Stream containing a copy of itself
(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.. %Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。)
マルウェアは、以下のプロセスを追加します。
- %Application Data%\{Generated Name}:bin -r
- %System%\vssadmin.exe Delete Shadows /All /Quiet
- %System%\takeown.exe /F %System%\{Generated Name}.exe
- %System%\icacls.exe %System%\{Generated Name}.exe /reset
- %System%\{Generated Name}.exe -s
- %System%\cmd.exe /c choice /t 10 /d y & attrib -h "%System%\{Generated Name}.exe" & del "%System%\{Generated Name}.exe"
- %System%\cmd.exe /c choice /t 10 /d y & attrib -h "{Malware Filepath}\{Malware Filename}.exe" & del "{Malware Filepath}\{Malware Filename}.exe"
(註:%Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
他のシステム変更
マルウェアは、以下のファイルを削除します。
- After Execution:
- Copy of itself:
- %System%\{Generated Name}.exe
- Others:
- %Application Data%\{Generated Name}
- {Malware Filepath}\{Malware Filename}.exe
- Copy of itself:
(註:%Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。)
マルウェアは、以下のレジストリ値を変更します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\
ZoneMap
UNCAsIntranet = 0
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\
ZoneMap
AutoDetect = 1
マルウェアは、以下のレジストリ値を削除します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\
ZoneMap
ProxyBypass = {User Preference}
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\
ZoneMap
IntranetName = {User Preference}
その他
マルウェアは、以下を実行します。
- It generates the filename {Generated Name} from a list created from registry keys stored in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control.
- It accepts the following arguments:
- -r → Delete shadow copies. Then copy the ransomware binary file to %System% then Take ownership of file and reset Access Control List permissions. Then Create and run a service. It deletes the service after execution
- Service Name: {Generated Name}
- Description: {Generated Name}
- Path: "%System%\{Generated Name}.exe -s"
- -s → Execute the created service.
- -p directory_path → Encrypt files in a specific directory along with the rest of the files in the drive.
- -f directory_path → Encrypt files in a specific directory.
- -r → Delete shadow copies. Then copy the ransomware binary file to %System% then Take ownership of file and reset Access Control List permissions. Then Create and run a service. It deletes the service after execution
- It encrypts the following type of drives:
- Removable Drives
- Fixed Drives
- Remote(Network) Drives
(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
ランサムウェアの不正活動
マルウェアは、ファイル名に以下の文字列を含むファイルの暗号化はしません。
- \ntldr
- \bootmgr
- \grldr
マルウェアは、ファイルパスに以下の文字列を含むファイルの暗号化はしません。
- C:\ProgramData\
- C:\Windows\
- C:\Users\{Username}\AppData\Local\Temp\
- C:\Users\{Username}\AppData\Roaming\
- C:\Recovery\
- C:\Program Files\
- C:\Program Files (x86)\
- \bin\
- \Boot\
- \boot\
- \dev\
- \etc\
- \lib\
- \initdr\
- \sbin\
- \sys\
- \vmlinuz\
- \run\
- \var\
- \System Volume Information\
- \$RECYCLE.BIN\
- \WebCache\
- \Caches\
- \WindowsApps\
- \AppData\
- \ProgramData\
- \Users\All Users\
マルウェアは、暗号化されたファイルのファイル名に以下の拡張子を追加します。
- .{Target Company Name}wasted
マルウェアが作成する以下のファイルは、脅迫状です。
- {Encrypted Directory}\{Encrypted FileName w/ extension}.{Target Company Name}wasted_info
以下のファイル拡張子を持つファイルについては暗号化しません:
- .{Target Company Name}wasted_info
- .{Target Company Name}wasted
- .386
- .ps1
- .msu
- .ani
- .wpx
- .hlp
- .ocx
- .com
- .cpl
- .adv
- .cmd
- .lnk
- .drv
- .sys
- .icl
- .nls
- .cab
- .bat
- .theme
- .bin
- .key
- .themepack
- .msi
- .icns
- .ics
- .idx
- .hta
- .scr
- .msstyles
- .diagcfg
- .diagcab
- .nomedia
- .msc
- .cur
- .mod
- .shs
- .rtp
- .rom
- .msp
- .ini
- .dat
- .sdi
- .wim
- .dll
- .exe
対応方法
手順 1
トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。
- Troj.Win32.TRX.XXPE50FFF036
手順 2
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 3
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 4
以下の削除されたレジストリキーまたはレジストリ値をバックアップを用いて修復します。
※註:マイクロソフト製品に関連したレジストリキーおよびレジストリ値のみが修復されます。このマルウェアもしくはアドウェア等が同社製品以外のプログラムも削除した場合には、該当プログラムを再度インストールする必要があります。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap
- ProxyBypass = {User Preference}
- ProxyBypass = {User Preference}
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap
- IntranetName = {User Preference}
- IntranetName = {User Preference}
手順 5
変更されたレジストリ値を修正します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
事前に意図的に対象の設定を変更していた場合は、意図するオリジナルの設定に戻してください。変更する値が分からない場合は、システム管理者にお尋ねいただき、レジストリの編集はお客様の責任として行なって頂くようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap
- From: UNCAsIntranet = 0
To: UNCAsIntranet = {User Preference}
- From: UNCAsIntranet = 0
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap
- From: AutoDetect = 1
To: AutoDetect = {User Preference}
- From: AutoDetect = 1
手順 6
以下のファイルを検索し削除します。
- %Temp%\lck.log
- {Encrypted Directory}\{Encrypted FileName w/ extension}.{Target Company Name}wasted_info
手順 7
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Ransom.Win32.WASTEDLOCKER.THGBGBO」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 8
暗号化されたファイルをバックアップから復元します。
ご利用はいかがでしたか? アンケートにご協力ください