TrojanSpy.Win32.LOKI.TIOIBOAS
Trojan:Win32/Vibem.P [non_writable_container] (MICROSOFT); Backdoor.Win32.Androm.qlsp (KASPERSKY)
Windows
- マルウェアタイプ: スパイウェア/情報窃取型
 - 破壊活動の有無: なし
 - 暗号化: はい
 - 感染報告の有無: はい
 
概要
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
スパイウェアは、以下のフォルダを追加します。
- %Application Data%\{substring from hash of machine GUID}
 
(註:%Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。)
スパイウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %Application Data% \{substring from hash of machine GUID}\{substring from hash of machine GUID}.exe
 
(註:%Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。)
スパイウェアは、以下のファイルを作成します。
- %Application Data%\{substring from hash of machine GUID}\{substring from hash of machine GUID}.lck - used for resource locking
 - %Application Data%\{substring from hash of machine GUID}\{substring from hash of machine GUID}.hdb - hash database of stolen information
 
(註:%Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。)
スパイウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- {Hash of machine GUID}
 
情報漏えい
スパイウェアは、以下の情報を収集します。
- User name
 - Computer name
 - Machine GUID
 
スパイウェアは、コンピュータ内に以下のFTPクライアントまたはファイルマネージャのアカウント情報が保存されている場合、これらのアカウント情報を収集します。
- 32bitFtp
 - AbleFTP
 - ALFTP
 - Automize
 - BitKinex
 - Bitvise
 - BlazeFTP
 - ClassicFTP
 - CyberDuck
 - DeluxeFTP
 - EasyFTP
 - ExpanDrive
 - Far manager
 - Fastream NETFile
 - FileZilla
 - FlashFXP
 - Fling FTP
 - FreshFTP
 - FTP Navigator
 - FTP Now
 - FTP Now
 - FTPBox
 - FTPGetter
 - FTPInfo
 - FullSync
 - GoFTP
 - JaSFtp
 - KiTTY
 - LinasFTP
 - MyFTP
 - NetDrive
 - NetDrive2
 - NexusFile
 - Notepad++ NppFTP
 - NovaFTP
 - Odin Secure FTP Expert
 - PuTTY
 - SecureFX
 - SftpNetDrive
 - Sherrod FTP
 - SmartFTP
 - Staff-FTP
 - SuperPuTTY
 - Syncovery
 - Total Commander
 - UltraFXP
 - WinFtp Client
 - WinSCP
 - WS_FTP
 - Xftp
 
スパイウェアは、以下のブラウザから、ユーザ名、パスワードやホスト名といった保存された情報を収集します。
- 360Browser
 - Baidu Spark
 - Blackhawk
 - Catalina Group Citrio
 - Chromium
 - CocCoc
 - Comodo Chromodo
 - Comodo Dragon
 - Comodo IceDragon
 - Coowon
 - Cyberfox
 - Epic Privacy Browser
 - Flock
 - Google Chrome
 - Internet Explorer
 - Iridium
 - K-Meleon
 - Lunascape
 - Maple Studio ChromePlus
 - Mozilla Firefox
 - Mozilla Seamonkey
 - Mustang Browser
 - Nichrome
 - Opera Next
 - Opera Stable
 - Orbitum
 - Pale Moon
 - QtWeb
 - QupZilla
 - Rockmelt
 - Safari
 - SuperBird
 - Titan Browser
 - Torch
 - Vivaldi
 - Waterfox
 - Yandex Browser
 
スパイウェアは、保存されている以下のEメール認証情報を収集します。
- FossaMail
 - Foxmail
 - IncrediMail
 - Microsoft Outlook
 - Mozilla Thunderbird
 - PostBox
 
情報収集
スパイウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。
- http://{BLOCKED}a.ga/ebu/fre.php
 
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
Windowsをセーフモードで再起動します。
手順 4
以下のファイルを検索し削除します。
- %Application Data%\{substring from hash of machine GUID}\{substring from hash of machine GUID}.lck
 - %Application Data%\{substring from hash of machine GUID}\{substring from hash of machine GUID}.hdb
 - %Application Data% \{substring from hash of machine GUID}\{substring from hash of machine GUID}.exe
 
手順 5
以下のフォルダを検索し削除します。
- %Application Data%\{substring from hash of machine GUID}
 
手順 6
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TrojanSpy.Win32.LOKI.TIOIBOAS」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください


