SWF_EXPLOIT.OJF
SWF/Exploit.ExKit.AH (ESET-NOD32), Script.SWF.C167 (F-Secure), Trojan.SWF.Exploit (Ikarus)
Windows
マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
はい
感染報告の有無 :
はい
概要
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。
マルウェアは、Adobe Flashに存在するゼロデイ脆弱性を利用します。この脆弱性の悪用に成功すると、不正リモートユーザがコンピュータ上で任意のコードを実行可能となります。
マルウェアは、他のマルウェアまたはグレイウェアのパッケージとともにコンポーネントとして、コンピュータに侵入します。
マルウェアが自身の不正活動を実行するためには、メインとなるコンポーネントが必要になります。
詳細
侵入方法
マルウェアは、他のマルウェアまたはグレイウェアのパッケージとともにコンポーネントとして、コンピュータに侵入します。
その他
マルウェアが自身の不正活動を実行するためには、メインとなるコンポーネントが必要になります。
マルウェアは、以下の脆弱性を利用してゼロデイ攻撃を実行します。
マルウェアが利用するゼロデイ脆弱性の日本語情報はこちら:
コンピュータに脆弱なバージョンのAdobe Flash Playerが組み込まれている場合、ユーザが改ざんされたWebサイトへ訪問すると、ユーザのブラウザが特別に細工されたAdobe Flashファイルを読み込みます。このAdobe Flashファイルのエクスプロイトは、リモートでコンピュータ上での任意のファイルの実行を許可します。これにより、不正リモートユーザが感染コンピュータ上でペイロードを実行可能となります。
このゼロデイ脆弱性の影響を受けるソフトウェアのバージョンは、以下のとおりです。
- WindowsおよびMacintosh用:13.0.0.277および14.xから17.0.0.134以前の17.xのバージョンのAdobe Flash Player
- Linux用:11.2.202.451以前のバージョンのAdobe Flash Player
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
起動中ブラウザのウインドウを全て閉じてください。
手順 3
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「SWF_EXPLOIT.OJF」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 4
以下の修正パッチをダウンロードし適用します。この脆弱性に対する修正パッチを適用するまで、該当製品の使用をお控えください。この製品の製造元が公開する正式な修正パッチをダウンロードし適用することをお勧めします。
日本語情報はこちら:
ご利用はいかがでしたか? アンケートにご協力ください