解析者: JocelynR   

 プラットフォーム:

Windows 98, ME, NT, 2000, XP, Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい


  詳細

ファイルサイズ 5,294 bytes
メモリ常駐 はい
発見日 2010年4月15日

侵入方法

マルウェアは、以下のリモートサイトからダウンロードされコンピュータに侵入します。

  • http://www.{BLOCKED}ancomcareers.com/vasek

その他

このマルウェアのコードから、マルウェアは、以下の機能を備えています。

  • Exploits the Java Web Start Vulnerability that allow attackers to run commands via a Java Archive (.JAR) file on the user's system without the need for a user name and password
  • Connects to the URL http://www.{BLOCKED}ancomcareers.com/vasek/files/gsb50.jar to execute the hosted malicious Java Applet detected as JAVA_WEBSTART.A

セキュリティ対策の面からも以下の説明をご参照ください。

  • http://www.oracle.com/technology/deploy/security/alerts/alert-cve-2010-0886.html

  対応方法

対応検索エンジン: 8.900
初回 VSAPI パターンバージョン 7.105.00
初回 VSAPI パターンリリース日 2010年4月17日
VSAPI OPR パターンバージョン 7.105.00
VSAPI OPR パターンリリース日 2010年4月17日

手順 1

起動中ブラウザのウインドウを全て閉じてください。

手順 2

この「JS_WEBSTART.A」が作成、あるいは、ダウンロードした以下のファイルを検索し、検索した場合は削除してください。

手順 3

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「JS_WEBSTART.A」と検出したファイルはすべて削除してください。 註=検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。ただし、念のため、隔離されたファイルを削除してください。詳しくは、こちらをご確認下さい。

手順 4

以下の修正パッチをダウンロードし適用します。この脆弱性に対する修正パッチを適用するまで、該当製品の使用をお控えください。この製品の製造元が公開する正式な修正パッチをダウンロードし適用することをお勧めします。


ご利用はいかがでしたか? アンケートにご協力ください

関連マルウェア