
TSPY_ONLINEG.OKO
PWS:Win32/OnLineGames.AH(Microsoft),RDN/PWS-Mmorpg!jt (McAfee), Mal/GamePSW-C (Sophos)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

- マルウェアタイプ: スパイウェア
- 破壊活動の有無: なし
- 暗号化: はい
- 感染報告の有無: はい
概要
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
スパイウェアは、特定のプロセスに作成したファイルを組み込みます。
スパイウェアは、特定のレジストリ値を削除するため、アプリケーションやプログラムが正しく起動しなくなります。
ただし、情報公開日現在、このWebサイトにはアクセスできません。
スパイウェアは、ユーザによる特定のWebサイト上での取引を監視します。 スパイウェアは、特定のオンラインゲームに関連するユーザ名やパスワードといった個人情報を収集します。 スパイウェアは、感染コンピュータから特定の情報を収集します。
詳細
侵入方法
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
スパイウェアは、以下のコンポーネントファイルを作成します。
- %User Temp%\{random 1}.dll - also detected as TSPY_ONLINEG.OKO
- %User Temp%\{random 2}.dll - also detected as TSPY_ONLINEG.OKO
- %System%\kakutk.dll - also detected as TSPY_ONLINEG.OKO
- %System%\drivers\0135cf9b.sys - also detected as TSPY_ONLINEG.OKO
(註:%User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %System%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では "C:\Windows\System32" です。)
スパイウェアは、以下の無害なファイルを作成します。
- %User Temp%\A1.zip
- %User Temp%\B1.zip
- %User Temp%\C1.zip
- %System%\safemono.dll
(註:%User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %System%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では "C:\Windows\System32" です。)
スパイウェアは、以下のプロセスに作成したファイルを組み込みます。
- explorer.exe
自動実行方法
スパイウェアは、以下のレジストリキーを追加し、自身を Browser Helper Object(BHO)として登録します。これにより、Internet Explorer(IE)が起動するとスパイウェアが自動実行されます。
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\{AB705622-B25B-491B-4A46FDDBC88E}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Interface\{AB705622-B25B-491B-4A46FDDBC88E}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
TypeLib\{AB705622-B25B-491B-4A46FDDBC88E}
スパイウェアは、以下のレジストリ値を追加し、自身をBrowser Helper Object(BHO)として登録します。
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
IEHlprObj.1\CLSID
Default = "{AB705622-B25B-491B-A6BF-4A46FDDBC88E}"
スパイウェアは、作成されたコンポーネントをシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリキーを追加します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\0135cf9b
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\7d9efa1d
他のシステム変更
スパイウェアは、以下のファイルを改変します。
- %System%\midimap.dll
- %System%\wshtcpip.dll
(註:%System%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では "C:\Windows\System32" です。)
スパイウェアは、以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\HOOK_ID
name = "{random}.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\SYS_DLL
name = "{random}.dll"
スパイウェアは、以下のレジストリ値を削除します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
ctfmon.exe = "%System%\ctfmon.exe"
プロセスの終了
スパイウェアは、感染コンピュータ上でプロセスが常駐されていることを確認した場合、以下のいずれかの文字列を含むプロセスまたはサービスを終了します。
- AhnFlt2k.sys
- AhnFltNt.sys
- AhnRec2k.sys
- AhnRecNt.sys
- AhnRghNt.sys
- ahnsze.sys
- ASHUPD.EXE
- AvastSvc.exe
- AVASTUI.EXE
- AVCENTER.EXE
- AVGAM.EXE
- AVGEMC.EXE
- AVGFRW.EXE
- AVGNSX.EXE
- avgnt.exe
- AVGRSX.EXE
- AVGUARD.EXE
- AVGUPD.EXE
- avgwdsvc.exe
- avp.exe
- AVSCAN.EXE
- AVUPGSVC.EXE
- AVWSC.EXE
- ayagent.aye
- AYRTSrv.aye
- AYUpdSrv.aye
- BDAGENT.EXE
- BDREINIT.EXE
- CCSVCHST.EXE
- CHROME.EXE
- EGUI.EXE
- ekrn.exe
- EstRtw.sys
- FIREFOX.EXE
- Mctray.exe
- MSSECES.EXE
- MUPDATE2.EXE
- MYSFTY.EXE
- NaverAgent.exe
- NAVW32.EXE
- NSAVSVC.NPC
- Nsvmon.npc
- NVCAGENT.NPC
- SECCENTER.EXE
- SGRUN.EXE
- SGSVC.EXE
- SGUI.EXE
- SHSTAT.EXE
- UDATERUI.EXE
- UPDATESRV.EXE
- v3core.sys
- v3engine.sys
- V3LRUN.EXE
- V3LSvc.exe
- V3LTray.exe
- V3SP.EXE
- V3SVC.EXE
- V3UP.EXE
- VSSERV.EXE
ダウンロード活動
スパイウェアは、以下のWebサイトにアクセスして自身のコンポーネントファイルをダウンロードします。
- http://{BLOCKED}m.lfllja.com/cs0719
ただし、情報公開日現在、このWebサイトにはアクセスできません。
情報漏えい
スパイウェアは、ユーザによる以下のWebサイト上での取引を監視します。
- aion.plaync.jp
- aran.kr.gameclub.com
- asgard.nexon.com
- auth.siren24.com
- bank.cu.co.kr
- banking.nonghyup.com
- baram.nexon com
- baram.nexon.com
- bns.plaync.com
- capogames.net
- clubaudition.ndolfin.com
- cyphers.nexon.com
- df.nexon.com
- dk.halgame.com
- dragonnest.nexon.com
- elsword.nexon.com
- fifaonline.pmang.com
- fifaonline3.nexon.com
- hangame.com
- heroes.nexon.com
- id.hangame.com
- ipin.siren24.com
- itemmania.com
- kr.battle.net
- lod.nexon.com
- login.nexon.com
- maplestory.nexon.com
- mo.netmarble.net
- ncoin.plaync.com
- netmarble.net
- nexon.com/cash/page/payrequest.aspx
- npubid.hangame.com
- pay.neowiz.com
- plaync.co.kr
- poker.hangame.com/baduki.nhn
- poker.hangame.com/duelpoker.nhn
- poker.hangame.com/highlow2.nhn
- poker.hangame.com/hoola3.nhn
- poker.hangame.com/laspoker.nhn
- poker.hangame.com/poker7.nhn
- r2.webzen.co.kr
- samwinfo.capogames.net
- tales.nexon.com
- tera.hangame.com
- www.booknlife.com/bnl_new/community
- www.booknlife.com
- www.booknlife.com/bnl_new/giftcard
- www.capogames.net
- www.cultureland.co.kr
- www.gersang.co.kr
- www.happymoney.co.kr
- www.happymoney.co.kr/happyorder/cashchargebuy.hm
- www.happymoney.co.kr/member/login.hm
- www.itembay.com
- www.kmcert.com
- www.nexon.com
- www.pm ng.com
- www.pmang.com/game_top.nwz?ssn=40
- www.pmang.com
- www.pmang.com/gam _top.nwz?ssn=2
- www.pmang.com/game_top.nwz?ssn=23
- www.pmang.com/game_top.nwz?ssn=3
- www.pmang.com/game_top.nwz?ssn=43
- www.pmang.com/game_top.nwz?ssn=1
- www.pmang.com/game_top.nwz?ssn=14
- www.pmang.com/game_top.nwz?ssn=24
- www.pmang.com/game_top.nwz?ssn=25
- www.pmang.com/game_top.nwz?ssn=26
- www.pmang.com/game_top.nwz?ssn=17
- www.pmang.com/game_top.nwz?ssn=18
- www.pmang.com/game_top.nwz?ssn=19
- www.teencash.co.kr
- yulgang.mgame.com
スパイウェアは、以下のオンラインゲームに関連するユーザ名やパスワードといった個人情報を収集します。
- ArcheAge
- Cabal2
- Diablo
- Duke Nukem Forever (DNF)
- Dungeon & Fighter
- Elsword
- Kingdom of the Winds
- Lineage
- MapleStory
- WinBaram
- World of Warcraft
スパイウェアは、感染コンピュータから以下の情報を収集します。
- Mac Address
- OS version
- Installed AV software
- Number of running processes
情報収集
スパイウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。
- http://banana.{BLOCKED}er.com/xin87842647df/lin.asp
- http://banana.{BLOCKED}r.com/838483dfotp/lin.asp
- http://banana.{BLOCKED}r.com/xin09923929mxd/lin.asp
- http://green.{BLOCKED}r.com/po23924898df/lin.asp
- http://green.{BLOCKED}r.com/po9819219mxd/lin.asp <1--BLOCKED http://green.boolker.com/po9819219mxd/lin.asp -->
- http://{BLOCKED}.{BLOCKED}.210.187/kaixin/mail.asp?mac={mac address}&os={OS version}&avs={AV software present}&ps={value}&ver={value}&pnum={number of running processes}
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアのパス名およびファイル名を確認します。
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用いてウイルス検索を実行してください。「TSPY_ONLINEG.OKO」で検出したパス名およびファイル名を確認し、メモ等をとってください。
手順 3
Windowsをセーフモードで再起動します。
手順 4
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\IEHlprObj.1\CLSID
- Default = "{AB705622-B25B-491B-A6BF-4A46FDDBC88E}"
- Default = "{AB705622-B25B-491B-A6BF-4A46FDDBC88E}"
手順 5
このレジストリキーを削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID
- {AB705622-B25B-491B-4A46FDDBC88E}
- {AB705622-B25B-491B-4A46FDDBC88E}
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface
- {AB705622-B25B-491B-4A46FDDBC88E}
- {AB705622-B25B-491B-4A46FDDBC88E}
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib
- {AB705622-B25B-491B-4A46FDDBC88E}
- {AB705622-B25B-491B-4A46FDDBC88E}
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
- 0135cf9b
- 0135cf9b
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
- 7d9efa1d
- 7d9efa1d
手順 6
以下のファイルを検索し削除します。
- %User Temp%\A1.zip
- %User Temp%\B1.zip
- %User Temp%\C1.zip
- %System%\safemono.dll
手順 7
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TSPY_ONLINEG.OKO」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 8
以下のファイルをバックアップを用いて修復します。なお、マイクロソフト製品に関連したファイルのみ修復されます。このマルウェア/グレイウェア/スパイウェアが同社製品以外のプログラムをも削除した場合には、該当プログラムを再度インストールする必要があります。
- %System%\midimap.dll
- %System%\wshtcpip.dll
- %Program Files%\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
- %Program Files%\Java\jre{version number}\lib\deploy\jqs\ie\jqs_plugin.dll
- %Program Files%\Java\jre{version number}\bin\jp2ssv.dll
ご利用はいかがでしたか? アンケートにご協力ください