WORM_AMBLER.AC
Windows 2000, Windows XP, Windows Server 2003

マルウェアタイプ:
ワーム
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
ワームは、実行後、自身を削除します。
ワームは、レジストリキーおよびレジストリ値を追加し、自身をBrowser Helper Object(BHO)として登録します。これにより、Internet Explorer(IE)が起動するとワームが自動実行されます。
ワームは、感染コンピュータに接続しているすべてのリムーバブルドライブ内に自身のコピーを作成します。 ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
詳細
侵入方法
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
ワームは、以下のコンポーネントファイルを作成します。
- %System%\kmsvc32.dll
(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)
ワームは、以下の無害なファイルを作成します。
- %System%\inform.dat
- %System%\wh
(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)
ワームは、実行後、自身を削除します。
自動実行方法
ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CLASSES_ROOT\CLSID\{684EE1DB-CD52-4ca9-9CCF-93D5F6B419BA}\
InprocServer32
(Default) = "kmsvc32.dll"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\{0EA88F0F-B698-4ab1-8DBC-EBE2CD00927F}
StubPath = "rundll32 kmsvc32.dll,InitO"
ワームは、以下のレジストリキーおよびレジストリ値を追加し、自身をBHOとして登録します。これにより、IEが起動するとワームが自動実行されます。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Browser Helper Objects\{684EE1DB-CD52-4ca9-9CCF-93D5F6B419BA}
他のシステム変更
ワームは、インストールの過程で、以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
Enable Browser Extensions = "yes"
HKEY_LOCAL_MACHINE\SOFTWARE\Google
MJ1 = "hex:63,77,60,20,"
HKEY_LOCAL_MACHINE\SOFTWARE\Google
MJ2 = "hex:63,77,60,23,"
HKEY_LOCAL_MACHINE\SOFTWARE\Google
MJ3 = "hex:63,77,60,22,"
HKEY_LOCAL_MACHINE\SOFTWARE\Google
Add = "hex:79,7d,64,70,60,76,64,70,61,7e,3c,70,7e,7f,3c,70,61,66,62,"
HKEY_LOCAL_MACHINE\SOFTWARE\Google
LN = "@FX]HOGG"
HKEY_LOCAL_MACHINE\SOFTWARE\Google
COD = "l!/#RR&SU:TS"%:#tv.:.TTQ:.$S"Q!U#&.UVj"
感染活動
ワームは、感染コンピュータに接続しているすべてのリムーバブルドライブ内に自身のコピーを作成します。
ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
上記INFファイルには、以下の文字列が含まれています。
[autorun]
open=RECYCLER\recycld.exe
icon=%SystemRoot%\system32\SHELL32.dll,4
action=Open folder to view files
shell\open=Open
shell\open\command=RECYCLER\recycld.exe
shell\open\default=1
対応方法
手順 1
Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
Windowsをセーフモードで再起動します。
手順 3
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
- Enable Browser Extensions = "yes"
- Enable Browser Extensions = "yes"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Google
- MJ1 = "hex:63,77,60,20,"
- MJ1 = "hex:63,77,60,20,"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Google
- MJ2 = "hex:63,77,60,23,"
- MJ2 = "hex:63,77,60,23,"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Google
- MJ3 = "hex:63,77,60,22,"
- MJ3 = "hex:63,77,60,22,"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Google
- Add = "hex:79,7d,64,70,60,76,64,70,61,7e,3c,70,7e,7f,3c,70,61,66,62,"
- Add = "hex:79,7d,64,70,60,76,64,70,61,7e,3c,70,7e,7f,3c,70,61,66,62,"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Google
- LN = "@FX]HOGG"
- LN = "@FX]HOGG"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Google
- COD = "l!/#RR&SU:TS"%:#tv.:.TTQ:.$S"Q!U#&.UVj"
- COD = "l!/#RR&SU:TS"%:#tv.:.TTQ:.$S"Q!U#&.UVj"
手順 4
このレジストリキーを削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CLASSES_ROOT\CLSID
- {684EE1DB-CD52-4ca9-9CCF-93D5F6B419BA}
- {684EE1DB-CD52-4ca9-9CCF-93D5F6B419BA}
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components
- {0EA88F0F-B698-4ab1-8DBC-EBE2CD00927F}
- {0EA88F0F-B698-4ab1-8DBC-EBE2CD00927F}
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects
- {684EE1DB-CD52-4ca9-9CCF-93D5F6B419BA}
- {684EE1DB-CD52-4ca9-9CCF-93D5F6B419BA}
手順 5
「WORM_AMBLER.AC」が作成した AUTORUN.INF を検索し削除します。このファイルには、以下の文字列が含まれています。
手順 6
以下のファイルを検索し削除します。
手順 7
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「WORM_AMBLER.AC」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください