TSPY_AIBATOOK.AM
Trojan horse PSW.OnlineGames4.BDQJ (AVG) ,Riskware/Trojan (Fortinet) ,Trojan.Win32.Siscos (Ikarus) ,Trojan-Dropper.Win32.Agent.kugh (Kaspersky) ,Trojan-FDFO!2335D3E7E54F (McAfee) ,a variant of Win32/Packed.NoobyProtect.B application (Eset) ,Trojan Horse (Symantec) ,Trojan.Win32.Generic!BT (Sunbelt)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

マルウェアタイプ:
スパイウェア
破壊活動の有無:
なし
暗号化:
はい
感染報告の有無 :
はい
概要
スパイウェアは、他のマルウェアまたはグレイウェアのパッケージとともにコンポーネントとして、コンピュータに侵入します。
スパイウェアは、特定のWebサイトにアクセスし、情報を送受信します。
詳細
侵入方法
スパイウェアは、他のマルウェアまたはグレイウェアのパッケージとともにコンポーネントとして、コンピュータに侵入します。
インストール
スパイウェアは、以下のファイルを作成します。
- %System Root%\a.dat
- %System%\midimapbits.dll - detected as TSPY_AIBATOOK.AM
- %Windows%\Temp\version361.dat
- %Windows%\Temp\98768515.txt - detected as TSPY_AIBATOOK.AM
- %Windows%\Temp\version.dat
- %User Temp%\Low\ietest.ini
- %UserTemp%\ieversion.dat
- %UserTemp%\gameenabled.jpg
- %UserTemp%\winurl.dat
- %UserTemp%\version.dat
(註:%System Root%フォルダは、オペレーティングシステム(OS)が存在する場所で、いずれのOSでも通常、 "C:" です。.. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.. %Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %User Temp%フォルダは、ユーザの一時フォルダで、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。.)
自動実行方法
スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\Run
v3configure = "rundll32.exe %Windows%\Temp\98768515.txt,A"
ダウンロード活動
スパイウェアは、以下のWebサイトにアクセスし、ファイルをダウンロードします。
- http://{BLOCKED}data.com/images/ja525.jpg - config (download URL)
- http://{compromisedsite}/{uri}/ja525.jpg - config (download URL)
- http://{BLOCKED}.{BLOCKED}4.35.58/531.gif - detected as TSPY_AIBATOOK.AM url from config
スパイウェアは、以下のWebサイトにアクセスし、不正なファイルをダウンロードして実行します。
- http://{BLOCKED}g.co.jp/bbs/images/admin32.gif - inaccessible
スパイウェアは、以下のファイル名でダウンロードしたファイルを保存します。
- %User Temp%\ahnMse64.dll
- %User Temp%\ahnMse32.dll
(註:%User Temp%フォルダは、ユーザの一時フォルダで、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。.)
情報収集
スパイウェアは、以下のファイル内に収集した情報を保存します。
- %User Temp%\d3d8d4.ini
(註:%User Temp%フォルダは、ユーザの一時フォルダで、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。.)
情報の送信先
収集された情報は、以下のWebサイトにアップロードされます。
- http://{BLOCKED}ews.or.kr/xe/bbs/board.php
- http://{BLOCKED}ng.co.kr/bbs5/zboard.php
その他
スパイウェアは、以下のWebサイトにアクセスし、情報を送受信します。
- http://{BLOCKED}data.com/eng/test/jp{number}.php?m={value}&os={os version}&ie{browser information}
スパイウェアが作成する以下のファイルは、「TSPY_AIBATOOK.AM」として検出されます。
- %System%\midimapbits.dll
- %Windows%\Temp\98768515.txt
スパイウェアが以下のWebサイトにアクセスし、ダウンロードするファイルは、スパイウェアがダウンロードに利用するURLを含む設定ファイルです。
- http://<省略>data.com/images/ja525.jpg
- http://<改ざんされたサイト>/<URL>/ja525.jpg
スパイウェアが、以下のWebサイトにアクセスしダウンロードするファイル(設定ファイル内のURLからダウンロード)は、「TSPY_AIBATOOK.AM」として検出されます。
- http://<省略>.<省略>4.35.58/531.gif
スパイウェアが不正なファイルをダウンロードする以下のWebサイトは、アクセス不能です。
- http://<省略>g.co.jp/bbs/images/admin32.gif
スパイウェアは、以下のWebブラウザからのトラフィックを監視します。
- iexplore.exe
- firefox.exe
- chrome.exe
スパイウェアは、以下の文字列のセットを利用して、ユーザ名/パスワードのマッチング情報を取得します。
- _PAGEID=
- _SENDTS=
- KEIYAKU_NO=
- PASSWORD=
- _PAGEID=
- _SENDTS=
- KAKUNIN_NO=
- domainSumitomo=
- USRID=
- USRID1=
- USRID2=
- PASSWORD=
- TrxID=
- V_OTPW_PASSWORD=
- PASSWD2_1=
- PASSWD2_2=
- event=
- okyakusamaBangou1=
- okyakusamaBangou2=
- okyakusamaBangou3=
- pm_fp=
- event=
- aikotoba=
- pm_fp=
- event=
- loginPassword=
- pm_fp=
- event=
- shouninAnshouBangou=
- KeiyakuNo=
- Next=
- pm_fp=
- NLS=
- Anshu1No=
- jsAware=
- NLS=
- Anshu2=
- Anshu2_2=
- Anshu2_3=
- Anshu2_4=
- pm_fp=
- NLS=
- InknKzBox=
- InknKzNo=
- InputThrKn=
- pm_fp=
- jsAware=
- NLS=
- rskAns=
スパイウェアは、以下のゲームの実行パスをクエリします。
- Duke Nukem Forever
- Maple Story
- Lineage
スパイウェアは、以下のアプリケーションのアンインストーラを確認して実行します。
- Trendmicro Titanium
- Naver Vaccine
- V3 365 Clinic
- V3 Lite
- Eset Smart Security
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
Windowsをセーフモードで再起動します。
手順 3
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
- v3configure = "rundll32.exe %Windows%\Temp\98768515.txt,A"
- v3configure = "rundll32.exe %Windows%\Temp\98768515.txt,A"
手順 4
以下のファイルを検索し削除します。
- %System Root%\a.dat
- %Windows%\Temp\version361.dat
- %Windows%\Temp\version.dat
- %User Temp%\Low\ietest.ini
- %UserTemp%\ieversion.dat
- %UserTemp%\gameenabled.jpg
- %UserTemp%\winurl.dat
- %UserTemp%\version.dat
- %User Temp%\d3d8d4.ini
- %User Temp%\ahnMse64.dll
- %User Temp%\ahnMse32.dll
手順 5
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TSPY_AIBATOOK.AM」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください