TrojanSpy.Win32.REDLINE.AKCRDD
Windows

マルウェアタイプ:
スパイウェア/情報窃取型
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
スパイウェアは、以下のフォルダを追加します。
- %Program Files%\PowerControl
- %ProgramData%\DNTException
- %User Temp%\IXP000.TMP
- %User Temp%\IXP001.TMP
- %User Temp%\IXP002.TMP
- %User Profile%\Pictures\Adobe Films
- %User Profile%\Pictures\Minor Policy
(註:%Program Files%フォルダは、デフォルトのプログラムファイルフォルダです。C:\Program Files in Windows 2000(32-bit)、Server 2003(32-bit)、XP、Vista(64-bit)、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files"です。また、Windows XP(64-bit)、Vista(64-bit)、7(64-bit)、8(64-bit)、8.1(64-bit)、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files(x86)" です。. %ProgramData%フォルダは、マルチユーザーシステムにおいて任意のユーザがプログラムに変更を加えることができるプログラムファイルフォルダのバージョンです。これには、すべてのユーザのアプリケーションデータが含まれます。Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\ProgramData" です。Windows Server 2003(32-bit)、2000(32-bit)、XPの場合、通常 "C:\Documents and Settings\All Users" です。 . %User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %User Profile%フォルダは、現在ログオンしているユーザのプロファイルフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>" です。)
スパイウェアは、以下のファイルを作成します。
- %Program Files%\PowerControl\PowerControl_Svc.exe
- %ProgramData%\DNTException\node.exe
- %ProgramData%\DNTException\node.exe:89c91f4dc785841a9acf7a8ed2e5571c
- %ProgramData%\DNTException\node.lib
- %User Temp%\40707fdddbeb1cd0
- %User Temp%\40707fdddbeb1cd0:ads
- %User Temp%\Cab{4 random characters}.tmp
- %User Temp%\db.dat
- %User Temp%\db.dll
- %User Temp%\is-I8M9R.tmp\{random characters}.tmp
- %User Temp%\IXP000.TMP\Bulgaria.ppsm
- %User Temp%\IXP000.TMP\Caps.exe.pif
- %User Temp%\IXP000.TMP\Dealers.ppsm
- %User Temp%\IXP000.TMP\Its.ppsm
- %User Temp%\IXP000.TMP\UmREs.dll
- %User Temp%\IXP001.TMP\Corner.accdt
- %User Temp%\IXP001.TMP\lWYwfys.dll
- %User Temp%\IXP001.TMP\Provide.accdt
- %User Temp%\IXP001.TMP\Quite.exe.pif
- %User Temp%\IXP001.TMP\Spotlight.accdt
- %User Temp%\IXP002.TMP\bgqlbohwfci.bat
- %User Temp%\IXP002.TMP\conhost.exe
- %User Temp%\IXP002.TMP\ehduvdpzqc.dat
- %User Temp%\IXP002.TMP\ehduvdpzqc.dat.1
- %User Temp%\IXP002.TMP\ehduvdpzqc.dat.2
- %User Temp%\IXP002.TMP\ehduvdpzqc.dat.3
- %User Temp%\IXP002.TMP\ehduvdpzqc.dat.4
- %User Temp%\IXP002.TMP\ehduvdpzqc.dat.5
- %User Temp%\IXP002.TMP\ehduvdpzqc.dat.6
- %User Temp%\IXP002.TMP\lmkuxmlws.dat
- %User Temp%\QjYJ8gU8.u
- %User Temp%\Setup Log {Installation Date} #001.txt
- %User Temp%\Tar{4 random characters}.tmp
- %Application Data%\Microsoft\Protect\oobeldr.exe
- %Application Data%\NayQnjb\Ov84Cvv.exe
- %User Profile%\Documents\{random characters}.exe
- %User Profile%\Documents\UOqNCMGUcpkg8vc.palma
- %User Profile%\Pictures\Adobe Films\{random characters}.exe
- %User Profile%\Pictures\Minor Policy\{random characters}.exe
(註:%Program Files%フォルダは、デフォルトのプログラムファイルフォルダです。C:\Program Files in Windows 2000(32-bit)、Server 2003(32-bit)、XP、Vista(64-bit)、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files"です。また、Windows XP(64-bit)、Vista(64-bit)、7(64-bit)、8(64-bit)、8.1(64-bit)、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files(x86)" です。. %ProgramData%フォルダは、マルチユーザーシステムにおいて任意のユーザがプログラムに変更を加えることができるプログラムファイルフォルダのバージョンです。これには、すべてのユーザのアプリケーションデータが含まれます。Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\ProgramData" です。Windows Server 2003(32-bit)、2000(32-bit)、XPの場合、通常 "C:\Documents and Settings\All Users" です。 . %User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。. %User Profile%フォルダは、現在ログオンしているユーザのプロファイルフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>" です。)
スパイウェアは、以下のプロセスを追加します。
- "%User Temp%\Updater.exe"
- "%User Profile%\Pictures\Minor Policy\{random characters}.exe" -h
- "C:\Windows\Microsoft.NET\Framework\v4.0.30319\AppLaunch.exe
- "%System%\regsvr32.exe" /s QJYJ8gU8.u /u
- "%System%\regsvr32.exe" /s QJYJ8gU8.u /u
- /C /create /F /sc minute /mo 1 /tn "Telemetry Logging" /tr "%Application Data%\Microsoft\Protect\oobeldr.exe"
- attrib.exe +H %ProgramData%\DNTException
- attrib.exe +H %ProgramData%\DNTException\node.exe
- %User Temp%\is-I8M9R.tmp\{random characters}.tmp" /SL5="$603E0,11860388,791040,%User Profile%\Pictures\Adobe Films\{random characters}.exe" /SP- /VERYSILENT /SUPPRESSMSGBOXES /pid={Process ID};
- %User Temp%\IXP000.TMP\Caps.exe.pif Films\{random characters}.exe"
- %User Temp%\IXP001.TMP\Quite.exe.pif Films\{random characters}.exe
- %Application Data%\NayQnjb\Ov84Cvv.exe
- %User Profile%\Documents\{random characters}.exe
- %User Profile%\Pictures\Adobe Films\{random characters}.exe
- %User Profile%\Pictures\Adobe Films\{random characters}.exe" /SP- /VERYSILENT /SUPPRESSMSGBOXES /pid={Process ID}
- %User Profile%\Pictures\Minor Policy\{random characters}.exe
- %Windows%\Microsoft.NET\Framework\v4.0.30319\AppLaunch.exe
- %System%\cmd.exe" /c taskkill /im "{random characters}.exe" /f & erase "%User Profile%\Pictures\Minor Policy\{random characters}.exe" & exit
- cacls.exe %ProgramData%\DNTException /t /e /c /g Everyone:F
- Caps.exe.pif U
- cmd
- cmd /c cmd < Its.ppsm & ping -n 5 localhost
- cmd /c cmd < Provide.accdt & ping -n 5 localhost
- cmd.exe /c dir %System Root%
- cmd.exe /d /c bgqlbohwfci.bat 211558517281
- conhost.exe lmkuxmlws.dat 211558517281
- find /I /N "avastui.exe
- find /I /N "avastui.exe"
- find /I /N "avgui.exe
- find /I /N "avgui.exe"
- findstr /V /R "^NpDypcc$" Corner.accdt
- findstr /V /R "^PZfwNaaV$" Dealers.ppsm
- icacls.exe %ProgramData%\DNTException /t /c /grant *S-1-1-0:(f)
- ipconfig.exe /all
- netstat.exe -ano
- node.exe node.lib 211558517281 3918534496;
- ping -n 5 localhost
- ping localhost -n 5
- Quite.exe.pif r
- robocopy 8927387376487263745672673846276374982938486273568279384982384972834
- route.exe print
- schtasks /create /f /RU "{User Name}" /tr "%Program Files%\PowerControl\PowerControl_Svc.exe" /tn "PowerControl HR" /sc HOURLY /rl HIGHEST
- schtasks /create /f /RU "{User Name}" /tr "%Program Files%\PowerControl\PowerControl_Svc.exe" /tn "PowerControl LG" /sc ONLOGON /rl HIGHEST
- systeminfo.exe /fo csv
- taskkill /im "{random characters}.exe" /f
- tasklist /FI "imagename eq AvastUI.exe
- tasklist /FI "imagename eq AvastUI.exe"
- tasklist /FI "imagename eq AVGUI.exe
- tasklist /FI "imagename eq AVGUI.exe"
- tasklist /fo csv /nh
- wmic process get processid,parentprocessid,name,executablepath /format:csv
(註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %User Profile%フォルダは、現在ログオンしているユーザのプロファイルフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>" です。. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.. %Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。. %ProgramData%フォルダは、マルチユーザーシステムにおいて任意のユーザがプログラムに変更を加えることができるプログラムファイルフォルダのバージョンです。これには、すべてのユーザのアプリケーションデータが含まれます。Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\ProgramData" です。Windows Server 2003(32-bit)、2000(32-bit)、XPの場合、通常 "C:\Documents and Settings\All Users" です。 . %Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %System Root%フォルダは、オペレーティングシステム(OS)が存在する場所で、いずれのOSでも通常、 "C:" です。.. %Program Files%フォルダは、デフォルトのプログラムファイルフォルダです。C:\Program Files in Windows 2000(32-bit)、Server 2003(32-bit)、XP、Vista(64-bit)、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files"です。また、Windows XP(64-bit)、Vista(64-bit)、7(64-bit)、8(64-bit)、8.1(64-bit)、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files(x86)" です。)
自動実行方法
スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\RunOnce
wextract_cleanup0 = rundll32.exe %System%\advpack.dll,DelNodeRunDLL32 "%User Temp%\IXP000.TMP\"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\RunOnce
wextract_cleanup1 = rundll32.exe %System%\advpack.dll,DelNodeRunDLL32 "%User Temp%\IXP001.TMP\"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\RunOnce
wextract_cleanup2 = rundll32.exe %System%\advpack.dll,DelNodeRunDLL32 "%User Temp%\IXP002.TMP\"
他のシステム変更
スパイウェアは、以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\LilFreskeUS
Installed = 1
HKEY_CURRENT_USER\Software\Microsoft\
daa8b658
AV =
HKEY_CURRENT_USER\Software\Microsoft\
daa8b658
CPU = {Processor}
HKEY_CURRENT_USER\Software\Microsoft\
daa8b658
FirstInstallDate = 1663902731
HKEY_CURRENT_USER\Software\Microsoft\
daa8b658
GPU = {GPU Information}
HKEY_CURRENT_USER\Software\Microsoft\
daa8b658
IsAdmin = {Execution Privilege}
HKEY_CURRENT_USER\Software\Microsoft\
daa8b658
OSCaption = {Windows Edition}
HKEY_CURRENT_USER\Software\Microsoft\
daa8b658
OSArchitecture = {OS Architecture}
HKEY_CURRENT_USER\Software\Microsoft\
daa8b658
PatchTime = 0
HKEY_CURRENT_USER\Software\Microsoft\
daa8b658
PGDSE = 0
HKEY_CURRENT_USER\Software\Microsoft\
daa8b658
Servers = http://{BLOCKED}pxs7llf2t25fsbutlvvrjij4pmojugn75cmxnvoshmju6dzcad.onion
HKEY_CURRENT_USER\Software\Microsoft\
daa8b658
ServersVersion = 190
HKEY_CURRENT_USER\Software\Microsoft\
daa8b658
ServiceVersion =
HKEY_CURRENT_USER\Software\Microsoft\
daa8b658
UUI =
HKEY_CURRENT_USER\Software\Microsoft\
ResKit\Robocopy
JobDir = ::
HKEY_CURRENT_USER\Software\Microsoft\
ResKit\Robocopy
RetryMax = 1000000
HKEY_CURRENT_USER\Software\Microsoft\
ResKit\Robocopy
WaitTime = 30000
スパイウェアは、以下のレジストリ値を変更します。
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows Defender
DisableAntiSpyware = 1
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows Defender
DisableRoutinelyTakingAction = 1
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows Defender\Real-Time Protection
DisableBehaviorMonitoring = 1
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows Defender\Real-Time Protection
DisableIOAVProtection = 1
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows Defender\Real-Time Protection
DisableOnAccessProtection = 1
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows Defender\Real-Time Protection
DisableRawWriteNotification = 1
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows Defender\Real-Time Protection
DisableRealtimeMonitoring = 1
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows Defender\Real-Time Protection
DisableScanOnRealtimeEnable = 1
その他
スパイウェアは、以下のレジストリキーを追加します。
HKEY_CURRENT_USER\Software\Microsoft\
daa8b658
HKEY_CURRENT_USER\Software\LilFreskeUS
HKEY_CURRENT_USER\Software\Microsoft\
ResKit
HKEY_CURRENT_USER\Software\Microsoft\
ResKit\Robocopy
スパイウェアは、以下の不正なWebサイトにアクセスします。
- {BLOCKED}.{BLOCKED}.129.235/storage/extension.php
- {BLOCKED}.{BLOCKED}.129.235/storage/ping.php
- {BLOCKED}.{BLOCKED}.129.251/download/Service.exe
- {BLOCKED}.{BLOCKED}.129.251/download/WW14.exe
- {BLOCKED}.{BLOCKED}.30.106/library.php
- {BLOCKED}.{BLOCKED}.104.97/powfhxhxcjzx/ping.php?sub=NOSUB&stream=mixtwo&substream=mixinte
- {BLOCKED}.{BLOCKED}.104.97/powfhxhxcjzx/ping.php?sub=NOSUB&stream=start&substream=mixinte
- {BLOCKED}.{BLOCKED}.46.167/software.php
- {BLOCKED}.{BLOCKED}.24.96/load.php?pub=mixinte
- https://api.{BLOCKED}.sb
- https://{BLOCKED}sss.autos
- http://{BLOCKED}sss.autos
- https://{BLOCKED}et.com
- {BLOCKED}iimnstrannaer.net/dl/6523.exe
- {BLOCKED}oin-data-1.com/downloads/toolspab4.exe
- https://kke.{BLOCKED}ee.com
- http://kke.{BLOCKED}ee.com
- https://onedrive.{BLOCKED}e.com
- https://{BLOCKED}w.site
- https://sun6-20.{BLOCKED}i.com
- https://sun6-21.{BLOCKED}i.com
- https://sun6-22.{BLOCKED}i.com
- https://sun6-23.{BLOCKED}i.com
- https://{BLOCKED}ero.com
- http://{BLOCKED}ero.com
- https://{BLOCKED}k.com
- http://{BLOCKED}k.com
- https://www.{BLOCKED}conservas.com
- http://www.{BLOCKED}conservas.com
対応方法
手順 1
トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。
- Troj.Win32.TRX.XXPE50FFF060
手順 2
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 3
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 4
Windowsをセーフモードで再起動します。
手順 5
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Software\LilFreskeUS
- Installed = 1
- Installed = 1
- In HKEY_CURRENT_USER\Software\Microsoft\daa8b658
- AV =
- AV =
- In HKEY_CURRENT_USER\Software\Microsoft\daa8b658
- CPU = {Processor}
- CPU = {Processor}
- In HKEY_CURRENT_USER\Software\Microsoft\daa8b658
- FirstInstallDate = 1663902731
- FirstInstallDate = 1663902731
- In HKEY_CURRENT_USER\Software\Microsoft\daa8b658
- GPU = {GPU Information}
- GPU = {GPU Information}
- In HKEY_CURRENT_USER\Software\Microsoft\daa8b658
- IsAdmin = {Execution Privilege}
- IsAdmin = {Execution Privilege}
- In HKEY_CURRENT_USER\Software\Microsoft\daa8b658
- OSArchitecture = {OS Architecture}
- OSArchitecture = {OS Architecture}
- In HKEY_CURRENT_USER\Software\Microsoft\daa8b658
- OSCaption = {Windows Edition}
- OSCaption = {Windows Edition}
- In HKEY_CURRENT_USER\Software\Microsoft\daa8b658
- PatchTime = 0
- PatchTime = 0
- In HKEY_CURRENT_USER\Software\Microsoft\daa8b658
- PGDSE = 0
- PGDSE = 0
- In HKEY_CURRENT_USER\Software\Microsoft\daa8b658
- Servers = http://{BLOCKED}pxs7llf2t25fsbutlvvrjij4pmojugn75cmxnvoshmju6dzcad.onion
- Servers = http://{BLOCKED}pxs7llf2t25fsbutlvvrjij4pmojugn75cmxnvoshmju6dzcad.onion
- In HKEY_CURRENT_USER\Software\Microsoft\daa8b658
- ServersVersion = 190
- ServersVersion = 190
- In HKEY_CURRENT_USER\Software\Microsoft\daa8b658
- ServiceVersion =
- ServiceVersion =
- In HKEY_CURRENT_USER\Software\Microsoft\daa8b658
- UUID =
- UUID =
- In HKEY_CURRENT_USER\Software\Microsoft\ResKit\Robocopy
- JobDir = ::
- JobDir = ::
- In HKEY_CURRENT_USER\Software\Microsoft\ResKit\Robocopy
- RetryMax = 1000000
- RetryMax = 1000000
- In HKEY_CURRENT_USER\Software\Microsoft\ResKit\Robocopy
- WaitTime = 30000
- WaitTime = 30000
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
- wextract_cleanup0 = rundll32.exe %System%\advpack.dll,DelNodeRunDLL32 "%User Temp%\IXP000.TMP\"
- wextract_cleanup0 = rundll32.exe %System%\advpack.dll,DelNodeRunDLL32 "%User Temp%\IXP000.TMP\"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
- wextract_cleanup1 = rundll32.exe %System%\advpack.dll,DelNodeRunDLL32 "%User Temp%\IXP001.TMP\"
- wextract_cleanup1 = rundll32.exe %System%\advpack.dll,DelNodeRunDLL32 "%User Temp%\IXP001.TMP\"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
- wextract_cleanup2 = rundll32.exe %System%\advpack.dll,DelNodeRunDLL32 "%User Temp%\IXP002.TMP\"
- wextract_cleanup2 = rundll32.exe %System%\advpack.dll,DelNodeRunDLL32 "%User Temp%\IXP002.TMP\"
手順 6
変更されたレジストリ値を修正します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
事前に意図的に対象の設定を変更していた場合は、意図するオリジナルの設定に戻してください。変更する値が分からない場合は、システム管理者にお尋ねいただき、レジストリの編集はお客様の責任として行なって頂くようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender
- DisableAntiSpyware = 1
- DisableAntiSpyware = 1
- In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender
- DisableRoutinelyTakingAction = 1
- DisableRoutinelyTakingAction = 1
- In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection
- DisableBehaviorMonitoring = 1
- DisableBehaviorMonitoring = 1
- In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection
- DisableIOAVProtection = 1
- DisableIOAVProtection = 1
- In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection
- DisableOnAccessProtection = 1
- DisableOnAccessProtection = 1
- In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection
- DisableRawWriteNotification = 1
- DisableRawWriteNotification = 1
- In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection
- DisableRealtimeMonitoring = 1
- DisableRealtimeMonitoring = 1
- In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection
- DisableScanOnRealtimeEnable = 1
- DisableScanOnRealtimeEnable = 1
手順 7
このレジストリキーを削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\daa8b658
- In HKEY_CURRENT_USER\Software\LilFreskeUS
- In HKEY_CURRENT_USER\Software\Microsoft\ResKit
- In HKEY_CURRENT_USER\Software\Microsoft\ResKit\Robocopy
手順 8
以下のファイルを検索し削除します。
- %Program Files%\PowerControl\PowerControl_Svc.exe
- %ProgramData%\DNTException\node.exe
- %ProgramData%\DNTException\node.exe:89c91f4dc785841a9acf7a8ed2e5571c
- %ProgramData%\DNTException\node.lib
- %User Temp%\40707fdddbeb1cd0
- %User Temp%\40707fdddbeb1cd0:ads
- %User Temp%\Cab{4 random characters}.tmp
- %User Temp%\db.dat
- %User Temp%\db.dll
- %User Temp%\is-I8M9R.tmp\{random characters}.tmp
- %User Temp%\IXP000.TMP\Bulgaria.ppsm
- %User Temp%\IXP000.TMP\Caps.exe.pif
- %User Temp%\IXP000.TMP\Dealers.ppsm
- %User Temp%\IXP000.TMP\Its.ppsm
- %User Temp%\IXP000.TMP\UmREs.dll
- %User Temp%\IXP001.TMP\Corner.accdt
- %User Temp%\IXP001.TMP\lWYwfys.dll
- %User Temp%\IXP001.TMP\Provide.accdt
- %User Temp%\IXP001.TMP\Quite.exe.pif
- %User Temp%\IXP001.TMP\Spotlight.accdt
- %User Temp%\IXP002.TMP\bgqlbohwfci.bat
- %User Temp%\IXP002.TMP\conhost.exe
- %User Temp%\IXP002.TMP\ehduvdpzqc.dat
- %User Temp%\IXP002.TMP\ehduvdpzqc.dat.1
- %User Temp%\IXP002.TMP\ehduvdpzqc.dat.2
- %User Temp%\IXP002.TMP\ehduvdpzqc.dat.3
- %User Temp%\IXP002.TMP\ehduvdpzqc.dat.4
- %User Temp%\IXP002.TMP\ehduvdpzqc.dat.5
- %User Temp%\IXP002.TMP\ehduvdpzqc.dat.6
- %User Temp%\IXP002.TMP\lmkuxmlws.dat
- %User Temp%\QjYJ8gU8.u
- %User Temp%\Setup Log {Installation Date} #001.txt
- %User Temp%\Tar{4 random characters}.tmp
- %Application Data%\Microsoft\Protect\oobeldr.exe
- %Application Data%\NayQnjb\Ov84Cvv.exe
- %User Profile%\Documents\{random characters}.exe
- %User Profile%\Documents\UOqNCMGUcpkg8vc.palma
- %User Profile%\Pictures\Adobe Films\{random characters}.exe
- %User Profile%\Pictures\Minor Policy\{random characters}.exe
手順 9
以下のフォルダを検索し削除します。
- %Program Files%\PowerControl
- %ProgramData%\DNTException
- %User Temp%\IXP000.TMP
- %User Temp%\IXP001.TMP
- %User Temp%\IXP002.TMP
- %User Profile%\Pictures\Adobe Films
- %User Profile%\Pictures\Minor Policy
手順 10
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TrojanSpy.Win32.REDLINE.AKCRDD」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 11
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TrojanSpy.Win32.REDLINE.AKCRDD」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください