RANSOM_LERITH.C
Ransomer.LZB (AVG), Ransom.Hitl (Malwarebytes)
Windows

マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
詳細
他のシステム変更
マルウェアは、以下のレジストリキーを追加します。
HKLM\SOFTWARE\Classes\
.exe
HKLM\SOFTWARE\Classes\
exe\shell\open\
command
HKLM\SOFTWARE\Classes\
.dll
HKLM\SOFTWARE\Classes\
dll\shell\open\
command
HKLM\SOFTWARE\Classes\
.mp3
HKLM\SOFTWARE\Classes\
mp3\shell\open\
command
HKLM\SOFTWARE\Classes\
.mp4
HKLM\SOFTWARE\Classes\
mp4\shell\open\
command
HKLM\SOFTWARE\Classes\
.reg
HKLM\SOFTWARE\Classes\
reg\shell\open\
command
HKLM\SOFTWARE\Classes\
.bat
HKLM\SOFTWARE\Classes\
bat\shell\open\
command
HKLM\SOFTWARE\Classes\
.vbs
HKLM\SOFTWARE\Classes\
VBS\shell\open\
command
HKLM\SOFTWARE\Classes\
.cmd
HKLM\SOFTWARE\Classes\
cmd\shell\open\
command
HKLM\SOFTWARE\Classes\
.png
HKLM\SOFTWARE\Classes\
png\shell\open\
command
HKLM\SOFTWARE\Classes\
.jpg
HKLM\SOFTWARE\Classes\
jpg\shell\open\
command
HKLM\SOFTWARE\Classes\
.jpeg
HKLM\SOFTWARE\Classes\
jpeg\shell\open\
command
HKLM\SOFTWARE\Classes\
.lnk
HKLM\SOFTWARE\Classes\
lnk\shell\open\
command
マルウェアは、以下のレジストリ値を追加します。
HKLM\SOFTWARE\Classes\
exe\shell\open\
command
(Default) = {malware path}\{malware file name}.exe "%1"
HKLM\SOFTWARE\Classes\
dll\shell\open\
command
(Default) = {malware path}\{malware name}.exe "%1"
HKLM\SOFTWARE\Classes\
mp3\shell\open\
command
(Default) = {malware path}\{malware name}.exe "%1"
HKLM\SOFTWARE\Classes\
mp4\shell\open\
command
(Default) = {malware path}\{malware name}.exe "%1"
HKLM\SOFTWARE\Classes\
reg\shell\open\
command
(Default) = {malware path}\{malware name}.exe "%1"
HKLM\SOFTWARE\Classes\
bat\shell\open\
command
(Default) = {malware path}\{malware name}.exe "%1"
HKLM\SOFTWARE\Classes\
VBS\shell\open\
command
(Default) = {malware path}\{malware name}.exe "%1"
HKLM\SOFTWARE\Classes\
cmd\shell\open\
command
(Default) = {malware path}\{malware name}.exe "%1"
HKLM\SOFTWARE\Classes\
png\shell\open\
command
(Default) = {malware path}\{malware name}.exe "%1"
HKLM\SOFTWARE\Classes\
jpg\shell\open\
command
(Default) = {malware path}\{malware file name}.exe "%1"
HKLM\SOFTWARE\Classes\
jpeg\shell\open\
command
(Default) = {malware path}\{malware name}.exe "%1"
HKLM\SOFTWARE\Classes\
lnk\shell\open\
command
(Default) = {malware path}\{malware name}.exe "%1"
HKLM\SOFTWARE\Classes\
.exe
(Default) = exe
HKLM\SOFTWARE\Classes\
.dll
(Default) = dll
HKLM\SOFTWARE\Classes\
.mp3
(Default) = mp3
HKLM\SOFTWARE\Classes\
.mp4
(Default) = mp4
HKLM\SOFTWARE\Classes\
.reg
(Default) = reg
HKLM\SOFTWARE\Classes\
.bat
(Default) = bat
HKLM\SOFTWARE\Classes\
.vbs
(Default) = vbs
HKLM\SOFTWARE\Classes\
.cmd
(Default) = cmd
HKLM\SOFTWARE\Classes\
.png
(Default) = png
HKLM\SOFTWARE\Classes\
.jpg
(Default) = jpg
HKLM\SOFTWARE\Classes\
.jpeg
(Default) = jpeg
HKLM\SOFTWARE\Classes\
.lnk
(Default) = lnk
その他
マルウェアは、以下のファイル名を使用し、暗号化されたファイルを改称します。
- %Desktop%\Hitler Ransomware_{Number of files encrypted}.CainXPii
(註:%Desktop%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\Desktop" です。.)
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
Windowsをセーフモードで再起動します。
手順 4
このレジストリキーを削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes
- .exe
- .exe
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exe\shell\open
- command
- command
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes
- .dll
- .dll
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\dll\shell\open
- command
- command
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes
- .mp3
- .mp3
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\mp3\shell\open
- command
- command
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes
- .mp4
- .mp4
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\mp4\shell\open
- command
- command
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes
- .reg
- .reg
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\reg\shell\open
- command
- command
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes
- .bat
- .bat
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\bat\shell\open
- command
- command
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes
- vbs
- vbs
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBS\shell\open
- command
- command
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes
- .cmd
- .cmd
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\cmd\shell\open
- command
- command
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes
- .png
- .png
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\png\shell\open
- command
- command
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes
- .jpg
- .jpg
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\jpg\shell\open
- command
- command
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes
- .jpeg
- .jpeg
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\jpeg\shell\open
- command
- command
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes
- .lnk
- .lnk
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\lnk\shell\open
- command
- command
手順 5
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「RANSOM_LERITH.C」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください