Virus.Win32.INDUC.A.orig
Virus.Win32.Induc.lf(KASPERSKY); Virus:Win32/Frayemet.C(MICROSOFT)
Windows

マルウェアタイプ:
ファイル感染型ウイルス
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
ウイルスは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
ウイルスは、「infection marker(感染したことを示す印)」をファイルに追加します。
ただし、情報公開日現在、このWebサイトにはアクセスできません。
詳細
侵入方法
ウイルスは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
ウイルスは、以下のファイルを作成します。
- %Application Data%\APMV\APMV.exe.id - Victim ID
- %Application Data%\APMV\APMV.exe.flag - Marker
- %Application Data%\APMV\APMV.exe.dat - Timestamp
(註:%Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。)
ウイルスは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %Application Data%\APMV\APMV.exe
- %User Temp%\{Random Capital Letters}
(註:%Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。. %User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。)
ウイルスは、以下のフォルダを作成します。
- %Application Data%\APMV
(註:%Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。)
ウイルスは、感染コンピュータ上のメモリに以下のプロセスを確認すると、自身を終了します。
- taskmgr.exe
自動実行方法
ウイルスは、<User Startup>フォルダ内に、自身のコピーに誘導する以下のショートカットを作成します。これにより、Windows起動時に自身のコピーが自動実行されます。
- %All Users Profile%\APMV.lnk
(註:%All Users Profile%フォルダは、ユーザの共通プロファイルフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\All Users” です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\ProgramData” です。)
他のシステム変更
ウイルスは、以下のファイルを削除します。
- %Windows%\desk.cpl
- %Windows%\sxs.dll
- %Windows%\xpsp2res.dll
- %Windows%\fastsmell.exe
- %System%\ntos.exe
- If it has the following filenames:
- rasadhlp.dll
- mcenspc.dll
- msvcrt57.dll
- Kbrero.exe
- Ubrery.exe
- zeiaiz.exe
- bsysmgr.exe.
- enfcspl.dll
- setupapi.dll
- sdra64.exe
- twex.exe
(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
ファイル感染
ウイルスは、以下の形式のファイルに感染します。
- .EXE Files
ウイルスは、「infection marker(感染したことを示す印)」をファイルに追加します。
ダウンロード活動
ウイルスは、以下のWebサイトにアクセスし、ファイルをダウンロードします。
- http://www.{BLOCKED}et.com/tabla/uploads/av-33970.jpg
- http://forum.{BLOCKED}a.com/data/avatars/l/49/49632.jpg
- http://forum.{BLOCKED}s.vn/image.php?u=696
ただし、情報公開日現在、このWebサイトにはアクセスできません。
その他
ウイルスは、以下を実行します。
- It accepts the following arguments:
- -autorun → Perform its infection routines
- If run without arguments it will create its autostart and delete the listed files. The deleted files will be deleted after a reboot has been performed.
- It infects files by:
- Encoding the target file. Appending it to its own code and then writing it back to its target file.
- It adds the following to its infected files as infection marker:
- -=supernatural=-
- It avoids infecting files from drives:
- Where the drive type is CD-ROM, UNKNOWN or NO ROOT DRIVE.
- Where System Volume Infomation exists.
- If Delphi is installed in the machine:
- It will look for the following files:
- bin\dcc32.exe
- lib\sysinit.dcu
- rtl\sys\system.pas
- If found it will drop the following file (If it doesnt exist):
- {source directory}\Defines.inc → contains malicious code in array form
- It writes code to rtl\sys\sysinit.pas to load the malicious code from Defines.inc.
- Then it will execute the following command to compile Delphi libraries with inserted malicious code:
- {Delphi installation path}\bin\dcc32.exe –Q &{Delphi installation path}\rtl\sys\System.pas& –M –Y –Z -$D- -0
- It will look for the following files:
対応方法
手順 1
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
「Virus.Win32.INDUC.A.orig」で検出したファイル名を確認し、そのファイルを終了します。
- すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
- 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
セーフモードについては、こちらをご参照下さい。 - 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。
手順 4
以下のファイルを検索し削除します。
- %User Startup%\APMV.lnk
- %Application Data%\APMV\APMV.exe.id
- %Application Data%\APMV\APMV.exe.flag
- %Application Data%\APMV\APMV.exe.dat
手順 5
以下のファイルをバックアップを用いて修復します。なお、マイクロソフト製品に関連したファイルのみ修復されます。このマルウェア/グレイウェア/スパイウェアが同社製品以外のプログラムをも削除した場合には、該当プログラムを再度インストールする必要があります。
- %Windows%\desk.cpl
- %Windows%\sxs.dll
- %Windows%\xpsp2res.dll
- %Windows%\fastsmell.exe
- %System%\ntos.exe
手順 6
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Virus.Win32.INDUC.A.orig」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください