Ransom.MSIL.TENCRYPT.THCAABD
Ransom:MSIL/Filecoder.PK!MSR (MICROSOFT)
Windows
- マルウェアタイプ: 身代金要求型不正プログラム(ランサムウェア)
 - 破壊活動の有無: なし
 - 暗号化: なし
 - 感染報告の有無: はい
 
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
身代金要求文書のファイルを作成します。 以下のファイル拡張子を持つファイルは暗号化しません。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のプロセスを追加します。
- %System%\cmd.exe /C vssadmin delete shadows /all /quiet & wmic shadowcopy delete
 - %System%\cmd.exe /C bcdedit /set {default} bootstatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no
 - %System%\cmd.exe /C wbadmin delete catalog -quiet
 
(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
自動実行方法
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
RESTORE_FILES-{Computer Name} = {Malware File Path}\{Malware File Name}.{Malware File Extension}
他のシステム変更
マルウェアは、コンピュータのデスクトップの壁紙に以下の画像を設定します。
- %User Temp%\{9 Random Characters}.jpg 

 
プロセスの終了
マルウェアは、感染コンピュータ上で以下のプロセスが常駐されていることを確認した場合、そのプロセスを終了します。
- agntsvc
 - CNTAoSMgr
 - code
 - dbeng50
 - dbsnmp
 - encsvc
 - excel
 - firefoxconfig
 - infopath
 - isqlplussvc
 - mbamtray
 - msaccess
 - msftesql
 - mspub
 - mydesktopqos
 - mydesktopservice
 - mysqld
 - mysqld-nt
 - mysqld-opt
 - Ntrtscan
 - ocautoupds
 - ocomm
 - ocssd
 - onenote
 - oracle
 - outlook
 - PccNTMon
 - powerpnt
 - ProcessHacker
 - sqbcoreservice
 - sqlagent
 - sqlbrowser
 - sqlservr
 - sqlwriter
 - steam
 - synctime
 - tbirdconfig
 - thebat
 - thebat64
 - thunderbird
 - tmlisten
 - VBoxSVC
 - VirtualBoxVM
 - visio
 - vmplayer
 - winword
 - wordpad
 - wps
 - xfssvccon
 - zoolz
 
その他
マルウェアは、以下を実行します。
- It checks if the size of the file to encypt is less than or greater than 524,288 bytes
- If it is less than 524,288 bytes, it will encrypt the whole file.
 - If it is greater than 524,288 bytes, it will use intermittent encryption - First 131,072 bytes, another 131,072 bytes from the middle of the file, and the last 131,072 bytes
 
 - It empties the recycle bin.
 - It encrypts its targeted files twice.
 - It avoids encrypting files with the following file names:
- autorun.inf
 - boot.ini
 - bootfont.bin
 - bootmgfw.efi
 - bootmgr
 - bootmgr.efi
 - desktop.ini
 - iconcache.db
 - ntuser.dat
 - ntuser.ini
 - RESTORE_FILES-{Computer Name}.txt
 - thumbs.db
 
 
ランサムウェアの不正活動
マルウェアは、ファイルパスに以下の文字列を含むファイルの暗号化はしません。
- c:\perflogs
 - c:\program files
 - c:\program files (x86)
 - c:\programdata
 - c:\users\all users
 - c:\users\default
 - c:\windows
 - c:\windows.old
 
マルウェアは、以下のフォルダ内で確認されたファイルの暗号化はしません。
- $recycle.bin
 - $windows.~bt
 - $windows.~ws
 - appdata
 - documents and settings
 - intel
 - mozilla
 - PerfLogs
 - perflogs
 - program files
 - program files (x86)
 - programdata
 - system volume information
 - windows
 - windows.old
 - windows.old.old
 
マルウェアは、暗号化されたファイルのファイル名に以下の拡張子を追加します。
- .crypted
 
マルウェアが作成する以下のファイルは、脅迫状です。
- {Encrypted File Path}\RESTORE_FILES-{Computer Name}.txt 

 
以下のファイル拡張子を持つファイルについては暗号化しません:
- {Files with no file extension}
 - .386
 - .adv
 - .ani
 - .bat
 - .bin
 - .cab
 - .cmd
 - .com
 - .cpl
 - .crypted
 - .cur
 - .deskthemepack
 - .diagcab
 - .diagcfg
 - .diagpkg
 - .dll
 - .drv
 - .exe
 - .hlp
 - .hta
 - .icl
 - .icns
 - .ico
 - .ics
 - .idx
 - .key
 - .ldf
 - .lnk
 - .lock
 - .mod
 - .mpa
 - .msc
 - .msi
 - .msp
 - .msstyles
 - .msu
 - .nls
 - .nomedia
 - .ocx
 - .pdb
 - .prf
 - .ps1
 - .rom
 - .rtp
 - .scr
 - .shs
 - .spl
 - .sys
 - .theme
 - .themepack
 - .wpx
 
<補足>
その他
マルウェアは、以下を実行します。
- 暗号化するファイルのサイズが524,288バイトより小さいか大きいかを確認します。
- 524,288バイト未満の場合、ファイル全体を暗号化します。
 - 524,288バイトを超える場合は、断続的な暗号化を用います。 - 最初の131,072バイト、ファイルの中央からさらに131,072バイト、および最後の131,072バイト
 
 - ごみ箱を空にします。
 - 標的とするファイルを2回暗号化します。
 - 以下のファイル名を持つファイルの暗号化はしません。
- autorun.inf
 - boot.ini
 - bootfont.bin
 - bootmgfw.efi
 - bootmgr
 - bootmgr.efi
 - desktop.ini
 - iconcache.db
 - ntuser.dat
 - ntuser.ini
 - RESTORE_FILES-{コンピュータ名}.txt
 - thumbs.db
 
対応方法
対応検索エンジン: 9.800初回 VSAPI パターンバージョン 19.210.04初回 VSAPI パターンリリース日 2024年3月11日VSAPI OPR パターンバージョン 19.211.00VSAPI OPR パターンリリース日 2024年3月12日手順 1
トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。
- TROJ.Win32.TRX.XXPE50FFF077
 
手順 2
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 3
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 4
Windowsをセーフモードで再起動します。
[ 詳細 ]手順 5
このレジストリ値を削除します。
[ 詳細 ]警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- RESTORE_FILES-{Computer Name} = {Malware
File Path}\{Malware File Name}.{Malware File Extension}
 
 - RESTORE_FILES-{Computer Name} = {Malware
File Path}\{Malware File Name}.{Malware File Extension}
 
手順 6
以下のファイルを検索し削除します。
[ 詳細 ]コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。- {Encrypted File Path}\RESTORE_FILES-{Computer Name}.txt
 - %User Temp%\{9 Random Characters}.jpg
 
手順 7
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「Ransom.MSIL.TENCRYPT.THCAABD」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 8
暗号化されたファイルをバックアップから復元します。
ご利用はいかがでしたか? アンケートにご協力ください 

