Worm.Win32.DOWNAD.PIDB
Worm:Win32/Conficker.C (MICROSOFT)
Windows

マルウェアタイプ:
ワーム
破壊活動の有無:
なし
暗号化:
はい
感染報告の有無 :
はい
概要
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
ワームは、特定の脆弱性を利用した感染活動を実行します。
詳細
侵入方法
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
ワームは、以下のファイルを作成します。
- {Drive}\autorun.inf
ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- {Drive}\RECYCLER\{Generated string}\{Random characters}.{Random extension}
- \\{Server host name}\ADMIN$\System32\{Random characters}.{Random extension}
- %Application Data%\{Random characters}.dll
- %Program Files%\Internet Explorer\{Random characters}.dll
- %Program Files%\Movie Maker\{Random characters}.dll
- %System%\{Random characters}.dll
- %System%\{Random characters}.tmp
- %Temp%\{Random characters}.dll
- %Temp%\{Random characters}.tmp
(註:%Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。. %Program Files%フォルダは、デフォルトのプログラムファイルフォルダです。C:\Program Files in Windows 2000(32-bit)、Server 2003(32-bit)、XP、Vista(64-bit)、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files"です。また、Windows XP(64-bit)、Vista(64-bit)、7(64-bit)、8(64-bit)、8.1(64-bit)、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files(x86)" です。. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.. %Temp%フォルダは、一時的にファイルが保存されるフォルダで、いずれのオペレーティングシステム(OS)でも通常、 "C:\Windows\Temp" です。.)
ワームは、以下のプロセスを追加します。
- netsh interface tcp set global autotuning=disabled (Disables TCP/IP auto-tuning if the sample is running on Windows Vista)
ワームは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- {Random characters}
- Global\{Random characters based on computer name}-7
ワームは、以下のプロセスにコードを組み込みます。
- svchost.exe
- explorer.exe
- services.exe (If the sample is running on Windows 2000)
自動実行方法
ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SYSTEM\{Control set}\
services\{Random characters}
DisplayName = {Random string}
HKEY_LOCAL_MACHINE\SYSTEM\{Control set}\
services\{Random characters}
Start = 2
HKEY_LOCAL_MACHINE\SYSTEM\{Control set}\
services\{Random characters}
ImagePath = %SystemRoot%\system32\svchost.exe -k netsvcs
HKEY_LOCAL_MACHINE\SYSTEM\{Control set}\
services\{Random characters}\Parameters
ServiceDll = %System%\{Random characters}.dll
HKEY_CURRENT_USERSoftware\Microsoft\Windows\
CurrentVersion\Run
{Random characters} = rundll32.exe {Malware file name and path}, {Parameter}
他のシステム変更
ワームは、インストールの過程で、以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Applets
dl = 0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Applets
ds = 0
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Applets
dl = 0
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Applets
ds = 0
ワームは、以下のレジストリ値を変更し、隠しファイル属性のファイルを非表示にします。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder\Hidden\
SHOWALL
CheckedValue = 0
その他
ワームは、以下のレジストリキーを追加します。
HKEY_LOCAL_MACHINE\SYSTEM\{Control set}\
services\{Random characters}
ワームは、以下のWebサイトにアクセスして感染コンピュータのIPアドレスを収集します。
- http://www.getmyip.org
- http://www.whatsmyipaddress.com
- http://www.whatismyip.org
- http://checkip.dyndns.org
ワームは、以下のタイムサーバにアクセスし、現在の日付を確認します。
- ask.com
- yahoo.com
- google.com
- baidu.com
- myspace.com
- msn.com
- ebay.com
- cnn.com
- aol.com
ワームは、以下の脆弱性を利用して感染活動を実行します。
ワームは、以下を実行します。
- %System%\drivers\tcpip.sysをメモリにロードした後にパッチを適用して、ネットワーク全体により迅速に拡散します。
- 返されたシステム時間に基づいてドメインのセットを生成します。生成されたドメイン間でドメインがアクティブな場合、ファイルをダウンロードするためにhttp://{Address}/search?q={Number} への応答をフォーマットします。
- http://{IP address}:{Random port} の形式でHTTPサーバーを作成し、インターネット上で拡散します。
- すべてのシステムの復元ポイントを削除して、ユーザーが以前のシステムの復元ポイントに戻れないようにします。
- 以下のAPIをフックして、使用されている脆弱性の悪用を回避します。:
- NetpwPathCanonicalize
- 以下のAPIをフックして、特定のサイトへのユーザアクセスをブロックします。:
- DNS_Query_A
- DNS_Query_UTF8
- DNS_Query_W
- Query_Main
- sendto
- 以下のレジストリエントリを変更して、コピーを実行します。:
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost
- netsvcs={Old data}, {追加された作成された悪意のあるサービスレジストリエントリ}
- 以下のレジストリエントリを追加して、ネットワーク全体にすばやく分散します。:
- HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
- TcpNumConnections=0x00fffffe
- ブルートフォースで取得した認証情報を用い、以下のコマンドをリモートサーバ上で使用してスケジュールされたタスクを作成し、自身のコピーを実行します。:
- rundll32.exe {Random characters}.{Random extension}, {Parameter}
- 以下の名前付きパイプを作成して、外部ホストまたはローカルプロセスが接続し、バイナリをアップロードできるようにします。:
- \\.\pipe\System_{Computer name}7
- 感染システムが以下の文字列を含む特定のサイトにアクセスするのをブロックします。:
- ccert
- sans
- bit9
- vet
- avg
- avp
- ca
- nai
- windowsupdate
- wilderssecurity
- threatexpert
- castlecops
- spamhaus
- cpsecure
- arcabit
- emsisoft
- sunbelt
- securecomputing
- rising
- prevx
- pctools
- norman
- k7computing
- ikarus
- hauri
- hacksoft
- gdata
- fortinet
- ewido
- clamav
- comodo
- quickheal
- avira
- avast
- esafe
- ahnlab
- centralcommand
- drweb
- grisoft
- eset
- nod32
- f-prot
- jotti
- kaspersky
- f-secure
- computerassociates
- networkassociates
- etrust
- panda
- sophos
- trendmicro
- mcafee
- norton
- symantec
- microsoft
- defender
- rootkit
- malware
- spyware
- virus
- 以下の文字列を使用して、サービスレジストリエントリ名を生成します。:
- Boot
- Center
- Config
- Driver
- Helper
- Image
- Installer
- Manager
- Microsoft
- Monitor
- Network
- Security
- Server
- Shell
- Support
- System
- Task
- Time
- Universal
- Update
- Windows
対応方法
手順 1
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
Windowsをセーフモードで再起動します。
手順 4
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
- TcpNumConnections=0x00fffffe
- TcpNumConnections=0x00fffffe
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Applets
- dl=0
- ds=0
- dl=0
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Applets
- dl=0
- ds=0
- dl=0
- In HKEY_CURRENT_USERSoftware\Microsoft\Windows\CurrentVersion\Run
- {Random characters}=rundll32.exe {Malware file name and path}, {Parameter}
- {Random characters}=rundll32.exe {Malware file name and path}, {Parameter}
手順 5
このレジストリキーを削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SYSTEM\{Control set}\services
- {Random characters}
- {Random characters}
手順 6
変更されたレジストリ値を修正します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
事前に意図的に対象の設定を変更していた場合は、意図するオリジナルの設定に戻してください。変更する値が分からない場合は、システム管理者にお尋ねいただき、レジストリの編集はお客様の責任として行なって頂くようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
- CheckedValue=0 (Change to 1)
- CheckedValue=0 (Change to 1)
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost
- netsvcs={Old data}, {Appended created malicious service registry entry} (Change to {Old data})
- netsvcs={Old data}, {Appended created malicious service registry entry} (Change to {Old data})
手順 7
以下のファイルを検索し削除します。
- {Drive}\autorun.inf
- {Drive}\RECYCLER\{Generated string}\{Random characters}.{Random extension}
- \\{Server host name}\ADMIN$\System32\{Random characters}.{Random extension}
- %Application Data%\{Random characters}.dll
- %Program Files%\Internet Explorer\{Random characters}.dll
- %Program Files%\Movie Maker\{Random characters}.dll
- %System%\{Random characters}.dll
- %System%\{Random characters}.tmp
- %Temp%\{Random characters}.dll
- %Temp%\{Random characters}.tmp
手順 8
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「Worm.Win32.DOWNAD.PIDB」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 9
以下の修正パッチをダウンロードし適用します。この脆弱性に対する修正パッチを適用するまで、該当製品の使用をお控えください。この製品の製造元が公開する正式な修正パッチをダウンロードし適用することをお勧めします。
ご利用はいかがでしたか? アンケートにご協力ください