Worm.Win32.DUNGCOI.A
Windows

マルウェアタイプ:
ワーム
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
ワームは、リムーバブルドライブ内に自身のコピーを作成します。作成されたコピーのファイル名として、上記のドライブ上に存在するフォルダ名を使用します。
ただし、情報公開日現在、このWebサイトにはアクセスできません。
詳細
侵入方法
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %Windows%\system\Fun.exe
- %Windows%\system\dc.exe
- %Windows%\SVIQ.EXE
- %Windows%\inf\Other.exe
- %System%2\WinSit.exe
- %System%\config\Win.exe
- %Windows%\Help\Other.exe
(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
ワームは、以下のファイルを作成します。
- %Windows%\wininit.ini
- %System%\Xpen.dat
- %System%\Penx.dat
(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
ワームは、以下のプロセスを追加します。
- %Windows%\system\Fun.exe
- %Windows%\dc.exe
- %Windows%\SVIQ.EXE
(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.)
自動実行方法
ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT\CurrentVersion\Windows
run = %System%\config\Win.exe
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT\CurrentVersion\Windows
load = %Windows%\inf\Other.exe
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
dc2k5 = %Windows%\SVIQ.EXE
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Fun = %Windows%\system\Fun.exe
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
dc = %Windows%\dc.exe
ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を変更します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT\CurrentVersion\Windows
load = %Windows%\inf\Other.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon
shell = Explorer.exe %System%\WinSit.exe
(註:変更前の上記レジストリ値は、「explorer.exe」となります。)
感染活動
ワームは、リムーバブルドライブ内に自身のコピーを作成します。作成されたコピーのファイル名として、上記のドライブ上に存在するフォルダ名を使用します。
ダウンロード活動
ワームは、以下のWebサイトにアクセスし、ファイルをダウンロードします。
- http://{BLOCKED}vb.googlepages.com/ND.txt
- http://{BLOCKED}ivb.googlepages.com/NWB.txt
ただし、情報公開日現在、このWebサイトにはアクセスできません。
その他
ワームは、以下を実行します。
- It also has the capability to propagate using the Instant Messaging application Yahoo! Messenger. Where it may use any of the following text in the instant message along with the aforementioned links where a copy of itself can be downloaded:
- Chuc mung, ban da tam thoi thoat khoi Worm DungCoi {LINK}
- Olalala, may tinh cua ban da dinh Worm DungCoi........... {LINK}
However since the Yahoo Messenger application is no longer active, it will not be able to perform this routine.
<補足>
その他
ワームは、以下を実行します。
- インスタントメッセンジャ「Yahoo! Messenger」を使用して拡散する機能を備えています。インスタントメッセージ内では、自身のコピーをダウンロード可能な前述のリンクとともに、以下のいずれかのテキストが使用される可能性があります。
- Chuc mung, ban da tam thoi thoat khoi Worm DungCoi {LINK}
- Olalala, may tinh cua ban da dinh Worm DungCoi........... {LINK}
ただし、Yahoo Messengerがアクティブでなくなった場合、上記の不正活動を実行することはできません。
対応方法
手順 1
トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。
- Troj.Win32.TRX.XXPE50FFF039
手順 2
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 3
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 4
Windowsをセーフモードで再起動します。
手順 5
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
- run = %System%\config\Win.exe
- run = %System%\config\Win.exe
- In HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
- load = %Windows%\inf\Other.exe
- load = %Windows%\inf\Other.exe
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- dc2k5 = %Windows%\SVIQ.EXE
- dc2k5 = %Windows%\SVIQ.EXE
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- Fun= %Windows%\system\Fun.exe
- Fun= %Windows%\system\Fun.exe
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- dc = %Windows%\dc.exe
- dc = %Windows%\dc.exe
手順 6
変更されたレジストリ値を修正します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
事前に意図的に対象の設定を変更していた場合は、意図するオリジナルの設定に戻してください。変更する値が分からない場合は、システム管理者にお尋ねいただき、レジストリの編集はお客様の責任として行なって頂くようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
- From: Shell = "Explorer.exe %System%\WinSit.exe"
To: Shell = "Explorer.exe"
- From: Shell = "Explorer.exe %System%\WinSit.exe"
- In HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
- From: load = "%Windows%\inf\Other.exe"
To: load = ""
- From: load = "%Windows%\inf\Other.exe"
手順 7
以下のファイルを検索し削除します。
- %Windows%\system\Fun.exe
- %Windows%\system\dc.exe
- %Windows%\SVIQ.EXE
- %Windows%\inf\Other.exe
- %System%2\WinSit.exe
- %System%\config\Win.exe
- %Windows%\Help\Other.exe
- {Removable Drive}\{Pre-existing Folder}\{Pre-existing Folder Number}.exe
- %Windows%\wininit.ini
- %System%\Xpen.dat
- %System%\Penx.dat
手順 8
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「Worm.Win32.DUNGCOI.A」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください