TSPY_ZBOT.YYMV 2014年6月9日
マルウェアタイプ: スパイウェア 破壊活動の有無: なし 暗号化: はい 感染報告の有無: はい
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。
トレンドマイクロは、2014年5月、人気のオンラインストレージサービス「Dropbox」を悪用する複数のスパムメール活動を確認しました。確認されたスパムメールのうちの1つは、本文に Dropbox のリンクが記載されたインターネットFax サービス「eFax」の通知メールを装ったものでした。ユーザが誤ってこのリンクをクリックすると、Dropbox の URL に誘導され、「TROJ_UPATRE.YYMV」として検出される不正なファイルがダウンロードされます。「TROJ_UPATRE.YYMV」が実行されると、この不正プログラムは、「ZBOT」の亜種(「TSPY_ZBOT.YYMV」として検出)をダウンロードします。また、次に「TSPY_ZBOT.YYMV」は、「RTKT_NECURS.MJYE」として検出されるルートキットを作成します。
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 スパイウェアは、リモートサイトから他のマルウェアまたはグレイウェアにダウンロードされ、コンピュータに侵入します。
スパイウェアは、感染コンピュータや感染ユーザから特定の情報を収集します。
スパイウェアは、実行後、自身を削除します。
侵入方法
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
スパイウェアは、リモートサイトから以下のマルウェアまたはグレイウェアにダウンロードされ、コンピュータに侵入します。
インストール
スパイウェアは、以下のファイルを作成します。
%System%\drivers\{random filename 2}.sys - detected as RTKT_NECURS.MJYE (註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
スパイウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
%User Temp%\{random folder name}\{random filename 1}.exe (註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。)
スパイウェアは、以下の無害なファイルを作成します。
%AppDataLocal%\{random filename 3}.{random extension} (註:%AppDataLocal%フォルダは、ローカルアプリケーションデータフォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\AppData\Local" です。)
スパイウェアは、以下のフォルダを作成します。
%User Temp%\{random folder name} (註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。)
スパイウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
Local\{GUID} Global\{GUID} スパイウェアは、以下のプロセスにコードを組み込みます。
自動実行方法
スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Run {random filename 1} = "%User Temp%\{random folder name}\{random filename 1}.exe"
スパイウェアは、作成されたコンポーネントをシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\{random filename 2} DisplayName = "{random filename 1}.exe"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\{random filename 2} ErrorControl = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\{random filename 2} Group = "Boot Bus Extender"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\{random filename 2} ImagePath = "%System%\drivers\{random filename 2}.sys"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\{random filename 2} Start = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\{random filename 2} Tag = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\{random filename 2} Type = "1"
スパイウェアは、作成されたコンポーネントをシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリキーを追加します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\{random filename 2}
他のシステム変更
スパイウェアは、以下のレジストリキーを追加します。
HKEY_CURRENT_USER\Software\Microsoft\ {random}
スパイウェアは、以下のレジストリ値を作成し、Windowsのファイアウォールを回避します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\SharedAccess\Parameters\ FirewallPolicy\StandardProfile\AuthorizedApplications\ List %Windows%\explorer.exe = "%Windows%\explorer.exe:*:Enabled:Windows Explorer"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\SharedAccess\Parameters\ FirewallPolicy\StandardProfile\GloballyOpenPorts\ List {random port 1}:UDP = "{random port 1}:UDP:*:Enabled:UDP {random port 1}"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\SharedAccess\Parameters\ FirewallPolicy\StandardProfile\GloballyOpenPorts\ List {random port 2}:TCP = "{random port 2}:TCP:*:Enabled:TCP {random port 2}"
ダウンロード活動
スパイウェアは、以下のWebサイトにアクセスして自身の環境設定ファイルをダウンロードします。
http://{pseudorandom domain name}.info http://{pseudorandom domain name}.com http://{pseudorandom domain name}.biz http://{pseudorandom domain name}.net http://{pseudorandom domain name}.org http://{pseudorandom domain name}.ru 情報漏えい
スパイウェアは、以下の情報を収集します。
Data on cookie files (URLs) Email-related information such as account names, email addresses, passwords, server data, and server port Email information stored in the user’s Windows Address Book (WAB) file Online banking credentials Personal digital cerificates その他
スパイウェアは、実行後、自身を削除します。
<補足>
インストール
スパイウェアは、以下のファイルを作成します。
%System%\drivers\{ランダムなファイル名 2}.sys - RTKT_NECURS.MJYEとして検出
スパイウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
%User Temp%\{ランダムなフォルダ名}\{ランダムなファイル名 1}.exe
スパイウェアは、以下の無害なファイルを作成します。
%AppDataLocal%\{ランダムなファイル名 3}.{ランダムな拡張子}
スパイウェアは、以下のフォルダを作成します。
情報漏えい
スパイウェアは、以下の情報を収集します。
クッキーファイル内の情報(URL)
Eメールに関連する情報(アカウント名、Eメールアドレス、パスワード、サーバの情報、サーバのポート)
ユーザのWindowsアドレス帳のデータの保存に使用されるファイル(拡張子WAB)内のEメールに関連する情報
オンライン銀行の認証情報
個人デジタル証明書
注意:
スパイウェアは、ランダムに生成されたURLに接続し、自身の環境設定ファイルをダウンロードしようと試みます。
環境設定ファイルには、自身の更新したコピーのダウンロード先および収集した情報の送信先のURLが含まれている可能性があります。
スパイウェアには、情報を収集するために標的としたオンライン銀行および金融関連webサイトのURLが含まれている可能性があります。
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは 、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効 にしてください。
手順 2
「TSPY_ZBOT.YYMV」 が作成またはダウンロードした不正なファイルを削除します。(註: 以下のマルウェアもしくはアドウェア等がすでに削除されている場合は、本手順は行う必要はありません。)
手順 3
「TSPY_ZBOT.YYMV」 を作成またはダウンロードする不正なファイルを削除します。(註: 以下のマルウェアもしくはアドウェア等がすでに削除されている場合は、本手順は行う必要はありません。)
手順 4
Windowsをセーフモードで再起動します。
[ 詳細 ]
[ 戻る ]
セーフモードでの起動 :
• Windows 2000 の場合:
コンピュータを起動させます。 「Windows **** を起動しています・・・」のメッセージが表示されている間に[F8]を押します。 「Windows 拡張オプション メニュー」が表示されるので、[↓][↑]キーを使って[セーフモード]を選択し、[Enter]を押します。 • Windows XP の場合:
コンピュータを起動させます。 「Windows **** を起動しています・・・」のメッセージが表示されている間に[F8]を押します。 「Windows 拡張オプション メニュー」が表示されるので、[↓][↑]キーを使って[セーフモード]を選択し、[Enter]を押します。 • Windows Server 2003 の場合:
コンピュータを起動させます。 「Windows **** を起動しています・・・」のメッセージが表示されている間に[F8]を押します。 「Windows 拡張オプション メニュー」が表示されるので、[↓][↑]キーを使って[セーフモード]を選択し、[Enter]を押します。 • Windows Vista、Windows 7 および Windows Server 2008 の場合:
コンピュータを起動させます。 「Windows **** を起動しています・・・」のメッセージが表示されている間に[F8]を押します。 「詳細ブート オプション」が表示されるので、[↓][↑]キーを使って[セーフモード]を選択し、[Enter]を押します。 • Windows 8、8.1 および Server 2012の場合:
画面の右上隅へマウスポインタを移動し、[チャーム]バーを表示します。 マウスで、[設定]-[PC設定の変更]を選択します。 左側のパネルで、[全般]を選択します。 右側のパネルで、[PCの起動をカスタマイズする]が表示されるまで下にスクロールし、[今すぐ再起動]をクリック。コンピュータが再起動するまで待ちます。 [オプションの選択]メニューで、[トラブルシューティング]-[詳細オプション]-[スタートアップ設定]-[再起動]をクリックします。 [スタートアップ設定]メニューで、[4]キーを押し、「4)セーフモードを有効にする」を選択します。 手順 5
不明なレジストリキーを削除します。
[ 詳細 ]
[ 戻る ]
警告: レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。 レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。 レジストリの編集前にこちら をご参照ください。
In HKEY_CURRENT_USER\Software\Microsoft In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services このマルウェアが追加したレジストリキーの削除 :
「レジストリエディタ」を起動します。 Windows 2000、XP および Server 2003 の場合 [スタート]-[ファイル名を指定して実行]を選択し、regedit と入力し、Enter を押します。 Windows Vista、7 および Server 2008 の場合: [スタート]をクリックし、検索入力欄に regedit と入力し、Enter を押します。 Windows 8、8.1 および Server 2012 の場合: 画面の左下隅を右クリックし、[ファイル名を指定して実行]を選択します。入力ボックスに regedit と入力し、Enter を押します。 ※regedit は半角英数字で入力する必要があります(大文字/小文字は区別されません)。 「レジストリエディタ」の左側のパネルにある以下のフォルダをダブルクリックします。 HKEY_CURRENT_USER>Software>Microsoft 上記フォルダの左にあるプラスをクリックし、以下のキーを検索し、削除します。 {random} 「レジストリエディタ」の左側のパネルにある以下のフォルダをダブルクリックします。 HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services 上記フォルダの左にあるプラスをクリックし、以下のキーを検索し、削除します。 {random filename 2} 「レジストリエディタ」を閉じます。 手順 6
このレジストリ値を削除します。
[ 詳細 ]
[ 戻る ]
警告: レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。 レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。 レジストリの編集前にこちら をご参照ください。
In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run {random filename 1} = "%User Temp%\{random folder name}\{random filename 1}.exe" In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List %Windows%\explorer.exe = "%Windows%\explorer.exe:*:Enabled:Windows Explorer" In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List {random port 1}:UDP = "{random port 1}:UDP:*:Enabled:UDP {random port 1}" In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List {random port 2}:TCP = "{random port 2}:TCP:*:Enabled:TCP {random port 2}" このマルウェアが追加したレジストリ値の削除 :
「レジストリエディタ」を起動します。 Windows 2000、XP および Server 2003 の場合: [スタート]-[ファイル名を指定して実行]を選択し、regedit と入力し、Enter を押します。 Windows Vista、7、Server 2008 の場合: [スタート]をクリックし、検索入力欄に regedit と入力し、Enter を押します。 Windows 8、8.1 および Server 2012 の場合: 画面の左下隅を右クリックし、[ファイル名を指定して実行]を選択します。入力ボックスに regedit と入力し、Enter を押します。 ※regedit は半角英数字で入力する必要があります(大文字/小文字は区別されません)。 「レジストリエディタ」の左側のパネルにある以下のフォルダをダブルクリックします。 HKEY_CURRENT_USER>Software>Microsoft>Windows>CurrentVersion>Run 右側のパネルで以下のレジストリ値を検索し、削除します。 {random filename 1} = "%User Temp%\{random folder name}\{random filename 1}.exe" 「レジストリエディタ」の左側のパネルにある以下のフォルダをダブルクリックします。 HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>SharedAccess>Parameters>FirewallPolicy>StandardProfile>AuthorizedApplications>List 右側のパネルで以下のレジストリ値を検索し、削除します。 %Windows%\explorer.exe = "%Windows%\explorer.exe:*:Enabled:Windows Explorer" 「レジストリエディタ」の左側のパネルにある以下のフォルダをダブルクリックします。 HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>SharedAccess>Parameters>FirewallPolicy>StandardProfile>GloballyOpenPorts>List 右側のパネルで以下のレジストリ値を検索し、削除します。 {random port 1}:UDP = "{random port 1}:UDP:*:Enabled:UDP {random port 1}" 右側のパネルで以下のレジストリ値を検索し、削除します。 {random port 2}:TCP = "{random port 2}:TCP:*:Enabled:TCP {random port 2}" 「レジストリエディタ」を閉じます。 手順 7
以下のフォルダを検索し削除します。
[ 詳細 ]
[ 戻る ]
註:このフォルダは、隠しフォルダとして設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
%User Temp%\{random folder name} マルウェアのフォルダの削除 :
[スタート]-[検索]-[ファイルとフォルダすべて]を選択します。 註:Windowsのバージョンによって異なります。 [ファイル名のすべてまたは一部]に、以下のフォルダ名を入力してください。 %User Temp%\{random folder name} [探す場所]の一覧から[マイコンピュータ]を選択し、[検索]を押します。 検索が終了したら、フォルダを選択し、SHIFT+DELETEを押します。これにより、フォルダが完全に削除されます。 手順 8
以下のファイルを検索し削除します。
[ 詳細 ]
[ 戻る ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
%AppDataLocal%\{random filename 3}.{random extension} マルウェアのコンポーネントファイルの削除 :
Windows 2000、XP および Server 2003 の場合: [スタート]-[検索]-[ファイルとフォルダすべて]を選択します。 [ファイル名のすべてまたは一部]に以下のファイル名を入力してください。 %AppDataLocal%\{random filename 3}.{random extension} [探す場所]の一覧から[マイコンピュータ]を選択し、[検索]を押します。 検索が終了したら、ファイルを選択し、SHIFT+DELETE を押します。これにより、ファイルが完全に削除されます。 残りのファイルに対して、マルウェアのコンポーネントファイルの削除の手順 2.)から4 .)を繰り返してください。
Windows Vista、7、Server 2008、8、8.1 および Server 2012 の場合: Windowsエクスプローラ画面を開きます。 Windows Vista、7 および Server 2008 の場合: Windows 8、8.1 および Server 2012 の場合: 画面の左下隅を右クリックし、[エクスプローラー]を選択します。 [コンピューターの検索]に、以下を入力します。 %AppDataLocal%\{random filename 3}.{random extension} ファイルが表示されたら、そのファイルを選択し、SHIFT+DELETE を押します。これにより、ファイルが完全に削除されます。 残りのファイルに対して、マルウェアのコンポーネントファイルの削除の手順 2.)から4 .)を繰り返してください。 註: Windows 7 において上記の手順が正しく行われない場合、マイクロソフトのWebサイト をご確認ください。 手順 9
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TSPY_ZBOT.YYMV」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 10
インストールの過程で追加された以下のファイル/フォルダ/レジストリキーや値には、参照可能な値が存在しないため、ユーザの手動検索によって確認することができません。そのため、ユーザがシステム情報のバックアップを行なっている場合にのみ、保存されている前のデータと比較することで追加されたファイル/フォルダ/レジストリキーや値を確認することが可能となります。なお、追加されたコンポーネントは、コンピュータに悪影響を与えるものではないため、削除する必要はありません。
HKEY_CURRENT_USER\Software\Microsoft\{random} ご利用はいかがでしたか? アンケートにご協力ください