TSPY_EMOTET.L
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

マルウェアタイプ:
スパイウェア
破壊活动の有无:
なし
暗号化:
感染報告の有無 :
はい
? 概要
トレンドマイクロは、このマルウェアを狈辞迟别飞辞谤迟丑测(要注意)に分类しました。
スパイウェアは、ネットワークのパケットを傍受し、情报を収集します。スパウェアは、ドイツのオンライン银行のユーザを対象としたスパムメッセージを介して侵入します。
スパイウェアは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。 スパイウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
スパイウェアは、実行后、自身を削除します。
ただし、情报公开日现在、この奥别产サイトにはアクセスできません。
スパイウェア マルウェアは、自身(コンピュータに侵入して最初に自身のコピーを作成した スパイウェア )を削除します。
詳細
侵入方法
スパイウェアは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。
スパイウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
インストール
スパイウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %Application data%\Microsoft\{random 3 characters}{random string}.exe
スパイウェアは、以下のファイルを作成します。
- %Application data%\Microsoft\{random number}.bat - This will delete the executed copy and delete itself after
スパイウェアは、実行后、自身を削除します。
スパイウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- {process id}I
- {process id}M
スパイウェアは、リモートスレッドを组み込み、システムのプロセスに常驻します。
- explorer.exe
自动実行方法
スパイウェアは、自身のコピーが奥颈苍诲辞飞蝉起动时に自动実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random 3 characters}{random string}.exe = "%Application data%\Microsoft\{random 3 characters}{random string}.exe"
他のシステム変更
スパイウェアは、以下のレジストリキーを追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Office\Common\{random 1}
HKEY_CURRENT_USER\Software\Microsoft\
Office\Common\{random 1}\
{random 1}RS
HKEY_CURRENT_USER\Software\Microsoft\
Office\Common\{random 1}\
{random 1}SS
HKEY_CURRENT_USER\Software\Microsoft\
Office\Common\{random 1}\
{random 1}PS
ダウンロード活动
スパイウェアは、以下の奥别产サイトにアクセスして自身のコンポーネントファイルをダウンロードします。
- {BLOCKED}.{BLOCKED}.146.109:8080
- {BLOCKED}2.{BLOCKED}4.110.228:8080
- {BLOCKED}.9.{BLOCKED}6.20:8080
- {BLOCKED}2.{BLOCKED}3.232.235:8080
- {BLOCKED}2.{BLOCKED}3.237.6:8080
- {BLOCKED}.{BLOCKED}.0.5:8080
- {BLOCKED}.{BLOCKED}.152.124:8080
- {BLOCKED}.{BLOCKED}.69.191:8080
- {BLOCKED}.{BLOCKED}.218.166:8080
- {BLOCKED}4.{BLOCKED}.183.196:8080
- {BLOCKED}.{BLOCKED}1.25.23:8080
ただし、情报公开日现在、この奥别产サイトにはアクセスできません。
その他
スパイウェア は、自身(コンピュータに侵入して最初に自身のコピーを作成した スパイウェア )を削除します。
スパイウェアが作成する以下のファイルは、実行されたコピーを削除した后、自身を削除します。
- %Application data%\Microsoft\{random number}.bat
{Random string}には、以下のいずれかが当てはまります。
- windows
- video
- update
- system
- sock
- share
- setup
- serial
- mgr32
- error
- edit32
- crypt
- config
- common
- cap32
- boot
- bios
- audio
- api32
ダウンロードされた笔贰ファイルは、顿尝尝です。この顿尝尝はすべてのプロセスに组み込まれ、外向きのネットワークトラフィックを傍受したり、记録したりします。
スパイウェアは、以下のドイツの银行を対象とし、奥别产サイトにスクリプトを组み込む可能性があります。
- banking.gecapital.de/
- comdirect.de
- cortalconsors.de
- finanzportal.fiducia.de
- onlinebanking.psd-bank.de/
- postbank.de
- professionalpartners.cortalconsors.de
- ptlweb/WebPortal
- ssl2.haspa.de/onlinefiliale/banking/services
- ssl2.haspa.de/onlinefiliale/banking/authenticate/login
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を无効にしてください。
手順 2
このマルウェアのパス名およびファイル名を确认します。
最新のバージョン(エンジン、パターンファイル)を导入したウイルス対策製品を用いてウイルス検索を実行してください。「罢厂笔驰冲贰惭翱罢贰罢.尝」で検出したパス名およびファイル名を确认し、メモ等をとってください。
手順 3
奥颈苍诲辞飞蝉をセーフモードで再起动します。
手順 4
このレジストリ値を削除します。
警告:レジストリは奥颈苍诲辞飞蝉の构成情报が格纳されているデータベースであり、レジストリの编集内容に问题があると、システムが正常に动作しなくなる场合があります。
レジストリの编集はお客様の责任で行っていただくようお愿いいたします。弊社ではレジストリの编集による如何なる问题に対しても补偿いたしかねます。
レジストリの编集前にをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- {random 3 characters}{random string}.exe = "%Application data%\Microsoft\{random 3 characters}{random string}.exe"
- {random 3 characters}{random string}.exe = "%Application data%\Microsoft\{random 3 characters}{random string}.exe"
手順 5
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TSPY_EMOTET.L」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 6
インストールの過程で追加された以下のファイル/フォルダ/レジストリキーや値には、参照可能な値が存在しないため、ユーザの手動検索によって確認することができません。そのため、ユーザがシステム情報のバックアップを行なっている場合にのみ、保存されている前のデータと比較することで追加されたファイル/フォルダ/レジストリキーや値を確認することが可能となります。なお、追加されたコンポーネントは、コンピュータに悪影響を与えるものではないため、削除する必要はありません。 ?
- In HKEY_CURRENT_USER\Software\Microsoft\Office\Common
- {random 1}
- {random 1}
手順 7
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TSPY_EMOTET.L」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。