製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:XYZ
ウイルス情報
ウイルス名危険度
W32/XDocCrypt.a
企業ユーザ:
個人ユーザ:
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
6491
対応定義ファイル
(現在必要とされるバージョン)
6774 (現在7401)
対応エンジン5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
別名Kaspersky - Trojan-Dropper.Win32.Dorifel.hcl Microsoft - Virus:Win32/Quervar.B Norman - W32/BadBreak.A Symantec - Trojan.Exprez.B
情報掲載日2012/08/15
発見日(米国日付)2012/08/10
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
03/31RDN/Generic....
03/31StartPage-NY...
03/31PWS-Banker.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7401
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・W32/XDocCrypt.aはウイルスです。ウイルスは繰り返し自己複製するプログラムで、感染システムがウイルスを他のシステムに拡散して、ウイルスをさらに繁殖させます。多くのウイルスには破壊的なペイロードが組み込まれていますが、通常はシステムからシステムに拡散する以外には何も行いません。

ウイルスの特徴TOPに戻る

W32/XDocCrypt.aはシステムにあるMicrosoft Office Word、Excelおよび実行ファイルを暗号化するマルウェアです。RC4暗号化アルゴリズムを使ってこれらのファイルを暗号化します。暗号化に成功すると、オリジナルのファイルが感染プログラムと暗号化されたデータに置き換えられます。また、オリジナルのファイルの名前に.docまたは.docxが含まれる場合はU+202Ecod.scr、.xlsまたは.xlsxが含まれる場合はU+202Eslx.scrにそれぞれ置き換えられます。

名前を変更する際に、U+202Eという特殊な文字が存在することに注意してください。このUnicode文字により、explorer.exeで閲覧すると、残りのファイル名が右から左に表示されます。この文字はWindows Vista以降ではデフォルトでサポートされています。それ以前のバージョン(XP以前)では、対応する言語パックがシステムにインストールされている場合のみ、サポートされます。

実行時、リモートポート80を介して、以下のIPアドレスに接続しようとします。

  • 87.255.[削除].229/reso[削除].com
  • 65.55. [削除].152
  • 65.54. [削除].253
  • 65.55. [削除].16

実行時、リモートポート443を介して、以下のIPアドレスに接続しようとします。

  • 109.105. [削除].5

実行時、以下の場所にファイルを作成します。

  • %Userprofile%\Desktop\CU20HR
  • %Userprofile%\Local Settings\Temp\0WB1QWN6
  • %Userprofile%\Local Settings\Temp\3TBB4U97
  • %Userprofile%\Local Settings\Temp\6W4Q3ALW
  • %Userprofile%\Local Settings\Temp\7YYJE29K
  • %Userprofile%\Local Settings\Temp\DQVYV8FR
  • %Userprofile%\Local Settings\Temp\G8CP8T8Y
  • %Appdata%\F39NC5\RCX42.tmp
  • %Appdata%\F39NC5\B76F4U.exe.dat
  • %Appdata%\Microsoft\CryptnetUrlCache\Content\135BD6A358680A7BF1CCEC7C0172393D
  • %Appdata%\Microsoft\CryptnetUrlCache\Content\94308059B57B3142E455B38A6EB92015
  • %Appdata%\Microsoft\CryptnetUrlCache\MetaData\135BD6A358680A7BF1CCEC7C0172393D
  • %Appdata%\Microsoft\CryptnetUrlCache\MetaData\94308059B57B3142E455B38A6EB92015
  • %Appdata%\F39NC5\B76F4U.exe
  • %Appdata%\F39NC5\B76F4U.exe.lnk (W32/XDcocCrypt.a!lnkという名前で検出)

・上記のファイルは再起動時に実行され、-launcherが引数として実行ファイルに受け渡されます。

感染ルーチンにより、ファイル名に.doc/.xls/.exeが含まれていないか検索し、感染しようとします。オリジナルのファイルの内容を読み取り、RC4を使って暗号化します。暗号化に成功すると、オリジナルのファイルが感染プログラムに置き換えられ、続けて[+++scarface+++]、暗号化されたデータが格納されます。

・感染ファイルが実行されると、W32/XDocCrypt.aはオリジナルのファイルを復号化し、同じフォルダにオリジナルの名前でファイルをドロップ(作成)し、適切な拡張子(.docx / .doc / .xlsx / .xls / .exe)を追加し、ドロップしたオリジナルのファイルを開きます。ドロップしたファイルには隠し属性があり、しばらくすると、削除されます。

・感染プログラムは無限ループで動作し、タスクマネージャ(taskmgr.exe)が開かれるとすぐに終了します。

・また、以下の場所にフォルダをドロップします。

  • %AppData%\F39NC5

・以下のレジストリキーがシステムに追加されます。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{690C5D06-2336-11D3-9E70-0020AF88B71B}
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{690C5D06-2336-11D3-9E70-0020AF88B71B}\Implemented Categories
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{690C5D06-2336-11D3-9E70-0020AF88B71B}\Implemented Categories\{40FC6ED5-2438-11CF-A3DB-080036F12502}
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{690C5D06-2336-11D3-9E70-0020AF88B71B}\LocalServer32
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{690C5D06-2336-11D3-9E70-0020AF88B71B}\ProgID
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{690C5D06-2336-11D3-9E70-0020AF88B71B}\Programmable
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{690C5D06-2336-11D3-9E70-0020AF88B71B}\TypeLib
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{690C5D06-2336-11D3-9E70-0020AF88B71B}\VERSION
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}\ProxyStubClsid
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}\ProxyStubClsid32
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}\TypeLib
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0\0
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0\0\win32
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0\FLAGS
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0\HELPDIR
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Acquisit.AqFactory
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Acquisit.AqFactory\Clsid

以下のレジストリキー値がシステムに追加されます。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{GUID}\VERSION\: "1.0"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{GUID}\TypeLib\: "{GUID}"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{GUID}\ProgID\: "Acquisit.AqFactory"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{GUID}\LocalServer32\: "%UserProfile%\Desktop\CU20HR"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{GUID}\: "Acquisit.AqFactory"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}\TypeLib\: "{GUID}"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}\TypeLib\Version: "1.0"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}\ProxyStubClsid32\: "{00020424-0000-0000-C000-000000000046}"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}\ProxyStubClsid\: "{00020424-0000-0000-C000-000000000046}"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}\: "AqFactory"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0\0\win32\: "C:\Documents and Settings\Administrator\Desktop\8c6c\_usvemano.p12.zip\CU20HR"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0\HELPDIR\: "%UserProfile%\Desktop\ "
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0\FLAGS\: "0"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0\: "Acquisit"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Acquisit.AqFactory\Clsid\: "{GUID}"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Acquisit.AqFactory\: "Acquisit.AqFactory"
  • HKEY_CURRENT_USER\Fbsgjner\Zvpebfbsg\Jvaqbjf\PheeragIrefvba\Vagrearg Frggvatf\TybonyHfreBssyvarType:0
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\
  • ProxyBypass:1
  • IntranetName:1
  • UNCAsIntranet:1
  • ProxyBypass:1
  • IntranetName:1
  • UNCAsIntranet:1

以下のレジストリキー値が改変されます。

  • HKEY_USERS\S-1-5-[不定]\Software\Microsoft\Windows NT\CurrentVersion\Windows\load: ""
  • HKEY_USERS\S-1-5-[不定]\Software\Microsoft\Windows NT\CurrentVersion\Windows\load: "%AppData%\F39NC5\B76F4U~1.LNK"

上記のレジストリにより、W32/XDocCrypt.aが乗っ取ったシステムに登録され、起動のたびに実行されるようにします。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・上記のファイルおよびレジストリの活動が見られます。

感染方法TOPへ戻る

・ウイルスは自己複製します。多くの場合、ネットワーク、またはリムーバブルディスク、書き込み可能なCD、USBドライブなどのリムーバブルメディアへの送信によって拡散されます。また、ネットワークファイルシステム、他のコンピュータと共有されているファイルシステムのファイルに感染して、拡散する可能性があります。

駆除方法TOPへ戻る
■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。