ウイルス情報

ウイルス名 危険度

W32/Autorun.worm.aaaq

企業ユーザ: 低
個人ユーザ: 低
種別 ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
5968
対応定義ファイル
(現在必要とされるバージョン)
5968 (現在7634)
対応エンジン 5.3.00以降 (現在5600) 
エンジンバージョンの見分け方
別名 F-Secure - Gen:Trojan.Heur.qm1@X0!3jsgi Kaspersky - Trojan.Win32.Swisyn.zel AntiVir - TR/Spy.Gen Antiy-AVL - Trojan/Win32.Swisyn.gen
情報掲載日 2010/05/06
発見日(米国日付) 2010/04/30
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・W32/Autorun.worm.aaaqはアクセス可能なディスクボリュームのルートに自身をコピーするワームです。さらに、ボリュームのルートにAutorun.infファイルを作成し、次にボリュームがマウントされたときに実行されるようにします。

ファイル情報:
  • MD5 - 89A13DEE07B675D29307A3615815851F
  • SHA1 - 6374A3E1F0FC16A0A17FF65A448B41FA9A423D34

TOPへ戻る

ウイルスの特徴

--- 2010年5月27日更新 ---------

・実行時、リモートポート3178を介して、以下のサイトと99.243.[削除].62に接続します。

  • fattwamxr[削除]s.net

・また、以下の場所に自身をコピーします。

  • %WinDir%\cursors
  • %WinDir%\system

・実行されるたびに、異なる場所に自身をコピーします。

-----------------------------

・W32/Autorun.worm.aaaqはVisual Basicで作成されたワームで、実行されると多形転移します。リムーバブルドライブを接続したシステムが自動実行に設定されている場合、W32/Autorun.worm.aaaqを自動的に実行するautorun.infファイルを作成して、リムーバブルドライブに拡散します。

・以下のレジストリ項目がシステムに追加されます。

  • HKEY_USER\S-1-5-21-[不定]\Software\VB and VBA Program Settings\Microwsoft
  • HKEY_USER\S-1-5-21-[不定]\Software\VB and VBA Program Settings\Microwsoft\addIngs

・実行時、乗っ取ったシステムに「services.exe」という名前の別のファイルをドロップ(作成)します。

・以下のレジストリ項目が乗っ取ったシステムに追加されます。

  • HKEY_USER\S-1-5-21-[不定]\Software\VB and VBA Program Settings\Microwsoft\addIngs\Proc: "services.exe"
  • HKEY_USER\S-1-5-21-[不定]\Software\VB and VBA Program Settings\Microwsoft\addIngs\Loca: "%AppData%"
  • HKEY_USER\S-1-5-21-[不定]\Software\VB and VBA Program Settings\Microwsoft\addIngs\USB: "True"
  • HKEY_USER\S-1-5-21-[不定]\Software\VB and VBA Program Settings\Microwsoft\addIngs\FRun: "True"
  • HKEY_USER\S-1-5-21-[不定]\Software\VB and VBA Program Settings\Microwsoft\addIngs\Host: "

・以下のレジストリ項目が乗っ取ったシステムに追加されます。

  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\]
  • Userinit: "%SysDir%\userinit.exe,"
  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\]
  • Userinit: "%SysDir%\userinit.exe,%AppData%\services.exe"

・上記のレジストリ項目により、正規のWindowsアプリケーションであるwinlogon.exeおよびuserinit.exeに自身をフックして乗っ取ったユーザの目に触れないようにし、システムが起動するたびにW32/Autorun.worm.aaaqが実行されるようにします。

・以下のファイルがシステムに追加されます。

  • %AppData%\services.exe

・W32/Autorun.worm.aaaqは多形転移し、これにより実行されるたびに「ファイル名」と「システムの場所」を変更します。

・W32/Autorun.worm.aaaqの多形転移を解読することにより、W32/Autorun.worm.aaaqが使用するさまざまなファイル名とシステムの場所が判明しました。一例は以下のとおりです。

・実行時にW32/Autorun.worm.aaaqが使用するファイル名は以下のとおりです。

  • Services.exe
  • lsass.exe
  • csrss.exe
  • system.exe
  • spoolsv.exe

・乗っ取ったユーザに正規のアプリケーションがバックグラウンドで動作していると思わせるため、既存の正規のWindowsアプリケーションのファイル名を使用します。

・W32/Autorun.worm.aaaqがファイルをドロップする場所は以下のとおりです。

  • %AppData%
  • %SystemDrive%
  • %Temp%

・実行時、リモートポート3178を介して以下のサイトに接続します。

  • fatwa[削除].net

・リムーバブルドライブが乗っ取ったシステムに挿入されると、以下のファイルがリムーバブルドライブに追加されます。

  • %RemovableDrive%\Sytem.exe
  • %RemovableDrive%\Autorun.inf

・以下のスクリーンショットから、リムーバブルドライブを接続したシステムが自動実行に設定されている場合、W32/Autorun.worm.aaaqを自動的に実行するautorun.infファイルを作成して、リムーバブルドライブに拡散することがわかります。

%WinDir% = \WINDOWS (Windows 9x/ME/XP/Vista), \WINNT (Windows NT/2000) %SystemDir% = \WINDOWS\SYSTEM (Windows 98/ME), \WINDOWS\SYSTEM32 (Windows XP/Vista), \WINNT\SYSTEM32 (Windows NT/2000) %ProgramFiles% = \Program Files, %SystemDrive% = オペレーティングシステムがインストールされているドライブで、通常はC:\。%RemovableDrive% = システムに挿入されたリムーバブルドライブ

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • 上記の動作およびレジストリ項目が存在します。
  • 上記のファイルが存在します。
  • Autorunファイルを作成します。

TOPへ戻る

感染方法

・W32/Autorun.worm.aaaqはスパムメールまたは悪質なリンクを介して届きます。また、感染したリムーバブルドライブによって拡散する場合もあります。

TOPへ戻る

駆除方法

■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足

TOPへ戻る