TROJ_CRYPTESLA.XXQT
FileCryptor.BWU(AVG); Trojan.Win32.Tescrypt.a (v)(MicrosoftAVware); Ransom:Win32/Tescrypt.A(Microsoft)
Windows

マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェア マルウェアは、自身(コンピュータに侵入して最初に自身のコピーを作成した マルウェア )を削除します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、感染したコンピュータ内に以下として自身のコピーを作成し、実行します。
- %Application Data%\{random 7 characters}.exe
(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.)
マルウェアは、以下のファイルを作成します。
- %Desktop%\Save_Files.lnk
- Application Data\log.html
- Application Data\storage.bin
- {Folder of Encrypted File}\help_restore_files_{random 5 characters}.txt
- {Folder of Encrypted File}\RECOVERY_FILE.TXT
- %Desktop%\HELP_RESTORE_FILES.TXT
- %Desktop%\HELP_RESTORE_FILES.bmp
(註:%Desktop%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\Desktop" です。.)
自動実行方法
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
mssvcav = "%Application Data%\{random 7 characters}.exe"
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
mssvcav = "%Application Data%\{random 7 characters}.exe"
他のシステム変更
マルウェアは、以下のレジストリ値を変更します。
HKEY_CURRENT_USER\Control Panel\Desktop
WallpaperStyle = "0"
(註:変更前の上記レジストリ値は、「{User Defined}」となります。)
HKEY_CURRENT_USER\Control Panel\Desktop
TileWallpaper = "0"
(註:変更前の上記レジストリ値は、「{User Defined}」となります。)
HKEY_CURRENT_USER\Control Panel\Desktop
Wallpaper = "%Desktop%\HELP_RESTORE_FILES.bmp"
(註:変更前の上記レジストリ値は、「{User Defined}」となります。)
その他
マルウェアは、以下のWebサイトにアクセスして感染コンピュータのIPアドレスを収集します。
- http://ipinfo.io/ip
マルウェアは、以下の不正なWebサイトにアクセスします。
- http://{BLOCKED}zor5ybfto.tor2web.{BLOCKED}gie.de:443
- http://{BLOCKED}zor5ybfto.tor2web.org:443
- http://{BLOCKED}w45ndf4.{BLOCKED}0er4wf.com/ping1.php?A6D121D21FBD4D853912A65FAD9DD7EB5CCD444E78101CD22C79E490EA2B7009A9C1B0851C18B8319B45B0C80537F1B86A758346E170719C432077FED26FBD76CC3F3234A2D24FAC80D672ADF5591BCEFDDFCA3507EDF0C07AE672CBE9BEF153053EE07DDE6034C6177D7D1423474890701270E4C3264CFCBC662B0F753054469A7AFF23B7457450EC6F5DFD7B00F6B2A9F7FD785A6D6354D8DEBEEF8292047F21A8E6254F2A7818B1B5D457B618BEA2A0B5767FD240A44EEF1DD786AE2D231D331AED51F2D0AEF1EE42B083B4B677736D1DE3400A7DB79CA3BE58D3F030240CCC0F25163D2C24912C5EE02845BD9C68
- http://{BLOCKED}w45ndf4.{BLOCKED}0er4wf.com/ping1.php?EBBA0FA36E85154E0EF48091B1C355631E46CFF02850F5440B403830EEDC7AB33AF4083D777254B75421D27A483E6B20961748A4DF268000D083B51BD04A3F69BB87B07FDF5643838E0FD8890F028F2985DC0B683F1BC37B18EBAD339A9DC7F6D037B7605D8876F1E54FAB8BD8F0F224483C548E2C61B610F0FF9DD15BA2C0D3E858E31E2AADA552A0A576DE8B6C02238E93E1CC7305E53CAA280817B3AF6FBA49ECF75230D0D7CF1B2BBF333A08E869D336D92B4AFE96FE6425830D54A00005874FFB6EBC7DDB193B4FDDF56306A8A1238BBCDA63F6538396CDEBE7C54F888D
- http://{BLOCKED}dw45ndf4.{BLOCKED}0er4wf.com/ping1.php?EBBA0FA36E85154E0EF48091B1C355633003936988C149B35F7BC77588E095AE7B9E549B478CD2C644FC908C7204764C56483C4AEBA8CE3BF993E949BC92519018783ECAC954C85CB22F1B6DAB6FA608A2D4B2EDE880EA43A5E1C9C78E2F2FC8C6E347A14326CD898A823B78F05A417014158EC0658B2286707C32E03978E704A6E658F8D610915F4C80F7DEB59625E19A816B1522CD8CD670AA627C3EA420DBB817316AF3D6279EA62D1C7CC99695050B928BA580C7B6920627E5B3E185B5620CD666C2044AB2925C5218174A9CD6DDBE7AF48277AF1ED187DC39EBF8B35627
- http://{BLOCKED}a439ws.{BLOCKED}cm3qec.com/ping1.php?A6D121D21FBD4D853912A65FAD9DD7EB5CCD444E78101CD22C79E490EA2B7009A9C1B0851C18B8319B45B0C80537F1B86A758346E170719C432077FED26FBD76CC3F3234A2D24FAC80D672ADF5591BCEFDDFCA3507EDF0C07AE672CBE9BEF153053EE07DDE6034C6177D7D1423474890701270E4C3264CFCBC662B0F753054469A7AFF23B7457450EC6F5DFD7B00F6B2A9F7FD785A6D6354D8DEBEEF8292047F21A8E6254F2A7818B1B5D457B618BEA2DF5189FBE7CBE3EB957235DA13AB07BDC7EB2E8190479F415DC56DFFEB3E34645A81D9F1D2C2AC9653A87E11A71474784C66295F00ACBA1C908E000EF3D28682
マルウェアは、以下のファイル名を使用し、暗号化されたファイルを改称します。
- {original filename & extension}.exx
マルウェア は、自身(コンピュータに侵入して最初に自身のコピーを作成した マルウェア )を削除します。
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
Windowsをセーフモードで再起動します。
手順 4
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- mssvcav = "%Application Data%\{random 7 characters}.exe"
- mssvcav = "%Application Data%\{random 7 characters}.exe"
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- mssvcav = "%Application Data%\{random 7 characters}.exe"
- mssvcav = "%Application Data%\{random 7 characters}.exe"
手順 5
以下のファイルを検索し削除します。
- %Desktop%\Save_Files.lnk
- %Desktop%\HELP_RESTORE_FILES.TXT
- %Desktop%\HELP_RESTORE_FILES.bmp
- Application Data\log.html
- Application Data\storage.bin
- {Folder of Encrypted File}\RECOVERY_FILE.TXT
- {Folder of Encrypted File}\help_restore_files_{random 5 characters}.txt
手順 6
変更されたレジストリ値を修正します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
事前に意図的に対象の設定を変更していた場合は、意図するオリジナルの設定に戻してください。変更する値が分からない場合は、システム管理者にお尋ねいただき、レジストリの編集はお客様の責任として行なって頂くようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Control Panel\Desktop
- From: WallpaperStyle = "0"
To: WallpaperStyle = {User Defined}
- From: WallpaperStyle = "0"
- In HKEY_CURRENT_USER\Control Panel\Desktop
- From: TileWallpaper = "0"
To: TileWallpaper = {User Defined}
- From: TileWallpaper = "0"
- In HKEY_CURRENT_USER\Control Panel\Desktop
- From: Wallpaper = "%Desktop%\HELP_RESTORE_FILES.bmp"
To: Wallpaper = {User Defined}
- From: Wallpaper = "%Desktop%\HELP_RESTORE_FILES.bmp"
手順 7
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TROJ_CRYPTESLA.XXQT」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 8
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TROJ_CRYPTESLA.XXQT」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください