Trend Micro Security

SWF_EXPLOIT.OJF

2015年3月25日
 解析者: David John Agni   

 別名:

SWF/Exploit.ExKit.AH (ESET-NOD32), Script.SWF.C167 (F-Secure), Trojan.SWF.Exploit (Ikarus)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: トロイの木馬型
  • 破壊活動の有無: なし
  • 暗号化: はい
  • 感染報告の有無: はい

  概要

感染経路 インターネットからのダウンロード

トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。

マルウェアは、Adobe Flashに存在するゼロデイ脆弱性を利用します。この脆弱性の悪用に成功すると、不正リモートユーザがコンピュータ上で任意のコードを実行可能となります。

マルウェアは、他のマルウェアまたはグレイウェアのパッケージとともにコンポーネントとして、コンピュータに侵入します。

マルウェアが自身の不正活動を実行するためには、メインとなるコンポーネントが必要になります。


  詳細

ファイルサイズ 12,765 bytes
タイプ SWF
メモリ常駐 はい
発見日 2015年3月19日

侵入方法

マルウェアは、他のマルウェアまたはグレイウェアのパッケージとともにコンポーネントとして、コンピュータに侵入します。

その他

マルウェアが自身の不正活動を実行するためには、メインとなるコンポーネントが必要になります。

マルウェアは、以下の脆弱性を利用してゼロデイ攻撃を実行します。

マルウェアが利用するゼロデイ脆弱性の日本語情報はこちら:

コンピュータに脆弱なバージョンのAdobe Flash Playerが組み込まれている場合、ユーザが改ざんされたWebサイトへ訪問すると、ユーザのブラウザが特別に細工されたAdobe Flashファイルを読み込みます。このAdobe Flashファイルのエクスプロイトは、リモートでコンピュータ上での任意のファイルの実行を許可します。これにより、不正リモートユーザが感染コンピュータ上でペイロードを実行可能となります。

このゼロデイ脆弱性の影響を受けるソフトウェアのバージョンは、以下のとおりです。

  • WindowsおよびMacintosh用:13.0.0.277および14.xから17.0.0.134以前の17.xのバージョンのAdobe Flash Player
  • Linux用:11.2.202.451以前のバージョンのAdobe Flash Player


  対応方法

対応検索エンジン: 9.700
初回 VSAPI パターンバージョン 11.550.05
初回 VSAPI パターンリリース日 2015年3月19日
VSAPI OPR パターンバージョン 11.551.00
VSAPI OPR パターンリリース日 2015年3月20日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

起動中ブラウザのウインドウを全て閉じてください。

手順 3

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「SWF_EXPLOIT.OJF」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 4

以下の修正パッチをダウンロードし適用します。この脆弱性に対する修正パッチを適用するまで、該当製品の使用をお控えください。この製品の製造元が公開する正式な修正パッチをダウンロードし適用することをお勧めします。

日本語情報はこちら:


ご利用はいかがでしたか? アンケートにご協力ください