更新者 : Kathleen Notario

 プラットフォーム:

Windows 2000, XP, Server 2003

 危険度:
 感染確認数:
 システムへの影響:
 情報漏えい:

  • マルウェアタイプ:
    スパイウェア

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

スパイウェアは、特定の銀行および金融機関のWebサイトで利用されるユーザ名やパスワードなどの個人情報を収集します。

スパイウェアは、"Outpost Personal Firewall" および "ZoneLabs Firewall Client" に関連する以下のプロセスの存在を確認します。

  • outpost.exe
  • zlclient.exe

上記のプロセスのいずれかの存在を確認すると、スパイウェアは、そのプロセスを終了します。これにより、確実に自身を実行します。また、スパイウェアは、ルートキット機能を備えており、ユーザから自身のプロセスとファイルを隠ぺいします。

  詳細

ファイルサイズ 62,976 bytes
タイプ PE
メモリ常駐 はい
発見日 2010年10月11日

感染ポイント

スパイウェアは、以下のWebサイトからダウンロードされたファイルとして、コンピュータに侵入します。

  • http://{BLOCKED}6.addr.com/bot.exe

インストール

スパイウェアは、<Windowsシステムフォルダ>に自身のコピーを作成し、作成したコピーの末尾に判別不可能なコードを追記します。これにより、検出を避けます。作成したコピーには、以下のファイル名が用いられます。

  • sdra64.exe

スパイウェアは、以下のフォルダの属性をシステムフォルダおよび隠しフォルダに設定します。これにより、自身のコンポーネントの検出および削除を避けます。

  • %System%\lowsec

(註:%System%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では "C:\Windows\System32" です。)

スパイウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • __SYSTEM__64AD0625__

スパイウェアは、以下のプロセスに自身を組み込み、システムのプロセスに常駐します。

  • SVCHOST.EXE
  • WINLOGON.EXE

自動実行方法

スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を変更します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon
Userinit = %System%\userinit.exe, %System%\sdra64.exe,

(註:変更前の上記レジストリ値は、「%System%\userinit.exe,」となります。)

他のシステム変更

スパイウェアは、以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Network
UID = {computer name}_{random numbers}

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile
EnableFirewall = 0

作成活動

スパイウェアは、以下のファイルを作成します。

  • %System%\lowsec\local.ds - copy of the encrypted downloaded file
  • %System%\lowsec\user.ds - used to save the gathered information

(註:%System%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では "C:\Windows\System32" です。)

情報漏えい

スパイウェアは、以下のWebサイトにアクセスし、自身の環境設定ファイルをダウンロードします。

  • http://{BLOCKED}6.addr.com/config.bin

スパイウェアは、Webサイトにアクセスしてファイルをダウンロードします。ダウンロードされたファイルには、自身のコピーの更新版ファイルのダウンロード元および収集した情報の送信先が記載されています。なお、上記でダウンロードされたファイルは、環境設定ファイルで、このスパイウェアが情報収集の際に対象とする以下の金融関連Webサイトのリストを含んでいます。

  • *.ebay.com/*eBayISAPI.dll?*
  • *.microsoft.com/*
  • *//mail.yandex.ru/
  • *//mail.yandex.ru/index.xml
  • *//money.yandex.ru/
  • *//money.yandex.ru/index.xml
  • */atl.osmp.ru/*
  • */login.osmp.ru/*
  • */my.ebay.com/*CurrentPage=MyeBayPersonalInfo*
  • *banquepopulaire.fr/*
  • *wellsfargo.com/*
  • http://*.osmp.ru/
  • http://*myspace.com*
  • http://*odnoklassniki.ru/*
  • http://caixasabadell.net/banca2/tx0011/0011.jsp
  • http://feedback.ebay.com/ws/eBayISAPI.dll?ViewFeedback&*
  • http://vkontakte.ru/*
  • http://www.caixatarragona.es/esp/sec_20/codigos.html
  • http://www.hsbc.co.uk/1/2/personal/internet-banking*
  • https://areasegura.banif.es/bog/bogbsn*
  • https://banca.cajaen.es/Jaen/INclient.jsp
  • https://bancaonline.openbank.es/servlet/PProxy?*
  • https://bancopostaonline.poste.it/bpol/bancoposta/formslogin.asp
  • https://banesnet.banesto.es/*/loginEmpresas.htm
  • https://banking*.anz.com/*
  • https://banking.*.de/cgi/ueberweisung.cgi/*
  • https://cardsonline-consumer.com/RBSG_Consumer/VerifyLogin.do
  • https://carnet.cajarioja.es/banca3/tx0011/0011.jsp
  • https://easyweb*.tdcanadatrust.com/servlet/*FinancialSummaryServlet*
  • https://empresas.gruposantander.es/WebEmpresas/servlet/webempresas.servlets.*
  • https://extranet.banesto.es/*/loginParticulares.htm
  • https://extranet.banesto.es/npage/OtrosLogin/LoginIBanesto.htm
  • https://hb.quiubi.it/newSSO/x11logon.htm
  • https://home.cbonline.co.uk/login.html*
  • https://home.ybonline.co.uk/login.html*
  • https://home.ybonline.co.uk/ral/loginmgr/*
  • https://home2ae.cd.citibank.ae/CappWebAppAE/producttwo/capp/action/signoncq.do
  • https://ibank.barclays.co.uk/olb/x/LoginMember.do
  • https://ibank.internationalbanking.barclays.com/logon/icebapplication*
  • https://intelvia.cajamurcia.es/2043/entrada/01entradaencrip.htm
  • https://internetbanking.aib.ie/hb1/roi/signon
  • https://internetbanking.gad.de/banking/*
  • https://light.webmoney.ru/default.aspx
  • https://lot-port.bcs.ru/names.nsf?#ogin*
  • https://montevia.elmonte.es/cgi-bin/INclient_2098*
  • https://oi.cajamadrid.es/CajaMadrid/oi/pt_oi/Login/login
  • https://oie.cajamadridempresas.es/CajaMadrid/oie/pt_oie/Login/login_oie_1
  • https://olb2.nationet.com/MyAccounts/frame_MyAccounts_WP2.asp*
  • https://olb2.nationet.com/signon/signon*
  • https://online*.lloydstsb.co.uk/logon.ibc
  • https://online-business.lloydstsb.co.uk/customer.ibc
  • https://online-offshore.lloydstsb.com/customer.ibc
  • https://online.wamu.com/Servicing/Servicing.aspx?targetPage=AccountSummary
  • https://online.wellsfargo.com/das/cgi-bin/session.cgi*
  • https://online.wellsfargo.com/login*
  • https://online.wellsfargo.com/signon
  • https://online.wellsfargo.com/signon*
  • https://onlinebanking#.wachovia.com/myAccounts.aspx?referrer=authService
  • https://onlinebanking.nationalcity.com/OLB/secure/AccountList.aspx
  • https://onlinebanking.norisbank.de/norisbank/login.do?method=login*
  • https://onlineeast#.bankofamerica.com/cgi-bin/ias/*/GotoWelcome
  • https://pastornetparticulares.bancopastor.es/SrPd*
  • https://privati.internetbanking.bancaintesa.it/sm/login/IN/box_login.jsp
  • https://probanking.procreditbank.bg/main/main.asp*
  • https://resources.chase.com/MyAccounts.aspx
  • https://rupay.com/index.php
  • https://scrigno.popso.it*
  • https://web.da-us.citibank.com/*BS_Id=MemberHomepage*
  • https://web.da-us.citibank.com/cgi-bin/citifi/portal/l/autherror.do*
  • https://web.da-us.citibank.com/cgi-bin/citifi/portal/l/l.do
  • https://web.secservizi.it/siteminderagent/forms/login.fcc
  • https://welcome23.smile.co.uk/SmileWeb/start.do
  • https://welcome27.co-operativebank.co.uk/CBIBSWeb/start.do
  • https://www#.citizensbankonline.com/*/index-wait.jsp
  • https://www#.usbank.com/internetBanking/LoginRouter
  • https://www*.banking.first-direct.com/1/2/*
  • https://www.53.com/servlet/efsonline/index.html*
  • https://www.bancajaproximaempresas.com/ControlEmpresas*
  • https://www.bancoherrero.com/es/*
  • https://www.bbvanetoffice.com/local_bdno/login_bbvanetoffice.html
  • https://www.bgnetplus.com/niloinet/login.jsp
  • https://www.caixagirona.es/cgi-bin/INclient_2030*
  • https://www.caixalaietana.es/cgi-bin/INclient_2042
  • https://www.caixaontinyent.es/cgi-bin/INclient_2045
  • https://www.caixatarragona.es/esp/sec_1/oficinacodigo.jsp
  • https://www.caja-granada.es/cgi-bin/INclient_2031
  • https://www.cajabadajoz.es/cgi-bin/INclient_6010*
  • https://www.cajacanarias.es/cgi-bin/INclient_6065
  • https://www.cajacirculo.es/ISMC/Circulo/acceso.jsp
  • https://www.cajadeavila.es/cgi-bin/INclient_6094
  • https://www.cajalaboral.com/home/acceso.asp
  • https://www.cajasoldirecto.es/2106/*
  • https://www.cajavital.es/Appserver/vitalnet*
  • https://www.ccm.es/cgi-bin/INclient_6105
  • https://www.citibank.de*
  • https://www.citibank.de/*/jba/mp#/SubmitRecap.do
  • https://www.clavenet.net/cgi-bin/INclient_7054
  • https://www.dab-bank.com*
  • https://www.e-gold.com/acct/balance.asp*
  • https://www.e-gold.com/acct/li.asp
  • https://www.ebank.hsbc.co.uk/main/IBLogon.jsp
  • https://www.fibancmediolanum.es/BasePage.aspx*
  • https://www.gbw2.it/cbl/jspPages/form_login_AV.jsp*
  • https://www.gruposantander.es/*
  • https://www.gruposantander.es/bog/sbi*?ptns=acceso*
  • https://www.gruppocarige.it/grps/vbank/jsp/login.jsp
  • https://www.halifax-online.co.uk/MyAccounts/MyAccounts.aspx*
  • https://www.halifax-online.co.uk/_mem_bin/*
  • https://www.halifax-online.co.uk/_mem_bin/formslogin.asp*
  • https://www.in-biz.it*
  • https://www.isbank.com.tr/Internet/ControlLoader.aspx*
  • https://www.isideonline.it/relaxbanking/sso.Login*
  • https://www.iwbank.it/private/index_pub.jhtml*
  • https://www.mybank.alliance-leicester.co.uk/login/*
  • https://www.nwolb.com/Login.asp*
  • https://www.nwolb.com/Login.aspx*
  • https://www.nwolb.com/help.aspI
  • https://www.paypal.com/*/webscr?cmd=_account
  • https://www.paypal.com/*/webscr?cmd=_login-done*
  • https://www.rbsdigital.com/Login.asp*
  • https://www.sabadellatlantico.com/es/*
  • https://www.suntrust.com/portal/server.pt*parentname=Login*
  • https://www.unicaja.es/PortalServlet*
  • https://www.uno-e.com/local_bdnt_unoe/Login_unoe2.html
  • https://www.us.hsbc.com/*
  • https://www.wellsfargo.com/*
  • https://www2.bancopopular.es/AppBPE/servlet/servin*

なお、このファイルの内容である監視Webサイトのリストは、常時変更されます。

スパイウェアは、以下の銀行もしくは金融機関で利用される個人情報を収集します。

  • AIB
  • ANZ
  • Alliance & Leicester
  • BG Net Plus
  • Banca Intesa
  • Bancaja
  • Banco Herrero
  • Banco Pastor
  • Banco Popular
  • Banesto
  • Banif
  • Bank of America
  • Banque Populaire
  • Barclays
  • BrokerCreditService
  • CCM
  • Caixa Girona
  • Caixa Laietana
  • Caixa Ontinyent
  • Caixa Sabadell
  • Caixa Tarragona
  • Caja Badajoz
  • Caja Canarias
  • Caja Circulo
  • Caja Granada
  • Caja Laboral
  • Caja Madrid
  • Caja Murcia
  • Caja Vital
  • Caja de Avila
  • Caja de Jaen
  • Cajarioja
  • Cajasol
  • Chase
  • Citibank
  • Citizens
  • Clavenet
  • Clydesdale
  • Co-Operativebank
  • DAB
  • E-Gold
  • Ebay
  • Fibanc Mediolanum
  • Fifth Third
  • First Direct
  • GAD
  • Gruppo Carige
  • HSBC
  • Halifax
  • IS Bank
  • IW Bank
  • Iside
  • Lloyds
  • Microsoft
  • Myspace
  • National City
  • Nationwide
  • Natwest
  • OSPM
  • Odnoklassniki
  • Openbank
  • PayPal
  • PosteItaliane
  • Procredit
  • Qui UBI
  • RBS
  • Rupay
  • Sabadell Atlantico
  • Santander
  • Scrigno
  • Secservizi
  • Smile
  • Suntrust
  • TD Canada Trust
  • US Bank
  • Unicaja
  • Uno-E
  • Vkontakte
  • Wachovia
  • Washington Mutual
  • Webmoney Keeper Light
  • Wells Fargo
  • Yandex
  • Yorkshire

情報収集

収集した情報は、以下のファイルに保存されます。

  • %System%\lowsec\user.ds

(註:%System%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では "C:\Windows\System32" です。)

スパイウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。

  • http://{BLOCKED}6.addr.com/gate.php

その他

スパイウェアは、"Outpost Personal Firewall" および "ZoneLabs Firewall Client" に関連する以下のプロセスの存在を確認します。

  • outpost.exe
  • zlclient.exe

上記のプロセスのいずれかの存在を確認すると、スパイウェアは、そのプロセスを終了します。これにより、確実に自身を実行します。また、スパイウェアは、ルートキット機能を備えており、ユーザから自身のプロセスとファイルを隠ぺいします。

ハッシュ値情報

スパイウェアは、以下のMD5ハッシュ値を含んでいます。

  • 6c83cd8cc8cf7e9300d8f6ae62ae7a7b

スパイウェアは、以下のSHA1ハッシュ値を含んでいます

  • 5763d1845ef34dcbbc74c127a1b94c3c51d9b2cc

  対応方法

対応検索エンジン: 8.900
VSAPI パターンファイル: 6.241.00
VSAPI パターンリリース日: 2009年7月1日
VSAPI パターンリリース日: 7/1/2009 12:00:00 AM

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

回復コンソールを使用して、TSPY_ZBOT.ILA として検出されるファイルを確認し、削除します。

[ 詳細 ]

手順 3

変更されたレジストリ値を修正します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    • From: Userinit = %System%\userinit.exe, %System%\sdra64.exe,
    • To: Userinit = %System%\userinit.exe,

手順 4

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network
    • UID = {computer name}_{random numbers}
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
    • EnableFirewall = 0

手順 5

以下のフォルダを検索し削除します。

[ 詳細 ]
註:このフォルダは、隠しフォルダとして設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %System%\lowsec

手順 6

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TSPY_ZBOT.ILA」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください