RANSOM.WIN32.MONGOLOCK.THOAOBAI
Trojan-Ransom.Win32.Farmobuk.a (KASPERSKY); Trojan:Win32/Skeeyah.A!rfn and More... (MICROSOFT); Trojan.GenericKD.40610793 (BITDEFENDER)
Windows

マルウェアタイプ:
身代金要求型不正プログラム(ランサムウェア)
破壊活动の有无:
なし
暗号化:
なし
感染報告の有無 :
はい
? 概要
マルウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、特定のフォルダ内にあるファイルを削除します。これにより、该当プログラムおよびアプリケーションが正しく実行されなくなります。
マルウェアは、特定の奥别产サイトにアクセスし、情报を送受信します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のプロセスを追加します。
- %System%\cmd.exe /c format {Afftected drive} /fs:ntfs /q /y
- %System%\cmd.exe /c del %User Profile%\Documents\* /F /Q
- %System%\cmd.exe /c del %Desktop%\* /F /Q
- %System%\cmd.exe /c del %Application Data%\Microsoft\Windows\Recent\* /F /Q
- %System%\cmd.exe /c del %Favorites%\* /F /Q
- %System%\cmd.exe /c del %User Profile%\Music\* /F /Q
- %System%\cmd.exe /c del %User Profile%\Videos\* /F /Q
- %System%\cmd.exe /c del %System Root%\Users\Public\Desktop\* /F /Q
- %System%\NOTEPAD.EXE %Desktop%\Warning.txt
(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.. %User Profile%フォルダは、現在ログオンしているユーザのプロファイルフォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザ名>"です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>" です。. %Desktop%フォルダは、現在ログオンしているユーザのデスクトップです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop" です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\Desktop" です。. %Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。. %Favorites%フォルダは、現在ログオンしているユーザのお気に入りフォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザ名>\Favorites" です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\Favorites" です。. %System Root%フォルダは、オペレーティングシステム(OS)が存在する場所で、いずれのOSでも通常、 "C:" です。.)
他のシステム変更
マルウェアは、以下のフォルダ内にあるファイルを削除します。
- %Desktop%
- %User Profile%\Documents
- %User Profile%\Music
- %User Profile%\Videos
- %Favorites%
- %System Root%\Users\Public\Desktop
- %Application Data%\Microsoft\Windows\Recent
- {All drives except C:\}
(註:%Desktop%フォルダは、現在ログオンしているユーザのデスクトップです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop" です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\Desktop" です。. %User Profile%フォルダは、現在ログオンしているユーザのプロファイルフォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザ名>"です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>" です。. %Favorites%フォルダは、現在ログオンしているユーザのお気に入りフォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザ名>\Favorites" です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\Favorites" です。. %System Root%フォルダは、オペレーティングシステム(OS)が存在する場所で、いずれのOSでも通常、 "C:" です。.. %Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。)
その他
マルウェアは、以下の奥别产サイトにアクセスし、情报を送受信します。
- {BLOCKED}.{BLOCKED}7.xyz
ランサムウェアの不正活动
マルウェアが作成する以下のファイルは、胁迫状です。
マルウェアは、以下の内容を含む胁迫状のテキストファイルを残します。
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を无効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手顺中に记载されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である场合の他、オペレーティングシステム(翱厂)の条件によりインストールがされない场合が考えられます。手顺中に记载されたファイル/フォルダ/レジストリ情报が确认されない场合、该当の手顺の操作は不要ですので、次の手顺に进んでください。
手順 3
「搁础狈厂翱惭.奥滨狈32.惭翱狈骋翱尝翱颁碍.罢贬翱础翱叠础滨」で検出したファイル名を确认し、そのファイルを终了します。
- すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、をご参照下さい。
- 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
セーフモードについては、をご参照下さい。 - 検出ファイルがタスクマネージャ上で表示されない场合、次の手顺にお进みください。
手順 4
以下のファイルを検索し削除します。
- {Affected drive}\Warning.txt
- %Desktop%\Warning.txt
- %Favorites%\Warning.txt
- %User Profile%\Music\Warning.txt
- %User Profile%\Videos\Warning.txt
- %User Profile%\Documents\Warning.txt
- %System Root%\Users\Public\Desktop\Warning.txt
- %Application Data%\Microsoft\Windows\Recent\Warning.txt
手順 5
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「RANSOM.WIN32.MONGOLOCK.THOAOBAI」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 6
以下の削除されたファイルをバックアップを用いて修復します。
※註:マイクロソフト製品に関连したレジストリキーおよびレジストリ値のみに修復されます。このマルウェアもしくはアドウェア等が同社製品以外のプログラムをも削除した场合には、该当プログラムを再度インストールする必要があります。
- {Affected drive}
- %Desktop%
- %Favorites%
- %User Profile%\Music
- %User Profile%\Videos
- %User Profile%\Document
- %System Root%\Users\Public\Desktop
- %Application Data%\Microsoft\Windows\Recent