HTML_EXPDROP.II

2012年9月17日
 解析者: Cris Nowell Pantanilla   
 更新者 : Christopher Daniel So

 別名:

Exploit:Win32/Dufmoh.A (Microsoft), Bloodhound.Exploit.474 (Symantec), Exploit-IEexecCommand (McAfee), Trojan-Downloader.HTML.SWFLoad.g (Kaspersky)

 プラットフォーム:

Windows 2000, Windows XP, Windows Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:


  • マルウェアタイプ: トロイの木馬型
  • 破壊活動の有無: なし
  • 暗号化: なし
  • 感染報告の有無: はい

  概要

感染経路 インターネットからのダウンロード

トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。

マルウェアは、不正なHTMLファイルであり、Internet Explorer(IE)のバージョン7、8および9に存在するゼロデイ脆弱性を利用します。これにより「PoisonIvy」に関連するバックドア型マルウェアが作成されることになります。このバックドア型マルウェアは、標的型攻撃に広く利用されるマルウェアとして知られています。

マルウェアは、不正なFlashファイル "Moh2010.swf" を読み込みます。この不正なFlashファイルは、トレンドマイクロの製品では、「SWF_DROPPR.II」、「SWF_DROPPR.IJ」、「SWF_DROPPR.IK」、「SWF_DROPPR.IL」の検出名です。

マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。


  詳細

ファイルサイズ 不定
タイプ HTML, HTM
発見日 2012年9月17日
ペイロード ファイルの実行

侵入方法

マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。

その他

マルウェアは、ユーザのブラウザのバージョンを確認します。マルウェアは、Windows XP上でのバージョン7および8のIEを対象とします。このマルウェアの亜種のなかには、Windows 7(32-bit版)で、Javaのバージョンが6または7のどちらかであるプラットフォーム上でのバージョン8および9のIEを対象とするのもあります。

マルウェアは、不正なFlash ファイル "MOH2010.SWF" を読み込みます。この不正なFlashファイルは、トレンドマイクロの製品では、以下の検出名です。

  • SWF_DROPPR.II
  • SWF_DROPPR.IJ
  • SWF_DROPPR.IK
  • SWF_DROPPR.IL

  •   対応方法

    対応検索エンジン: 9.200
    初回 VSAPI パターンバージョン 9.402.03
    初回 VSAPI パターンリリース日 2012年9月18日
    VSAPI OPR パターンバージョン 9.403.00
    VSAPI OPR パターンリリース日 2012年9月18日

    手順 1

    Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

    手順 2

    起動中ブラウザのウインドウを全て閉じてください。

    手順 3

    この「HTML_EXPDROP.II」が作成、あるいは、ダウンロードした以下のファイルを検索し、検索した場合は削除してください。

    手順 4

    最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「HTML_EXPDROP.II」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


    ご利用はいかがでしたか? アンケートにご協力ください