SWF_EXPLOIT.RWF

2014年4月28日
 解析者: Christopher Daniel So   

 別名:

HEUR:Exploit.SWF.Agent.gen (Kaspersky)

 プラットフォーム:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: トロイの木馬型
  • 破壊活動の有無: なし
  • 暗号化: なし
  • 感染報告の有無: はい

  概要

感染経路 インターネットからのダウンロード

トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。

この不正なAdobe Flashファイルは、Adobe Flash Player に存在するゼロデイ脆弱性「Adobe Flash Playerのバッファーオーバーフローの脆弱性(CVE-2014-0515)」に関連しています。

マルウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。

マルウェアは、特定の脆弱性を利用した感染活動を実行します。


  詳細

ファイルサイズ 12,669 bytes
タイプ SWF
メモリ常駐 はい
発見日 2014年4月30日

侵入方法

マルウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。

その他

セキュリティ対策の面からも以下の説明をご参照ください。

マルウェアは、以下の脆弱性を利用して感染活動を実行します。

  • Buffer overflow in Adobe Flash Player before 11.7.700.279 and 11.8.x through 13.0.x before 13.0.0.206 on Windows and OS X, and before 11.2.202.356 on Linux, allows remote attackers to execute arbitrary code via unspecified vectors, as exploited in the wild in April 2014 (CVE-2014-0515)

マルウェアは、以下の脆弱性を悪用します。

  • WindowsとOS Xの場合は、「11.7.700.279」未満および「13.0.0.206 」未満のバージョンでは「11.8.x」から「13.0.x」、Linuxの場合は、「11.2.202.356」未満のバージョンのAdobe Flash Playerのバッファオーバーフローの脆弱性により、リモート攻撃者は任意のコードを不特定のVectorを介して実行することが可能となります。2014年4月、実際にこの脆弱性が悪用されました。(CVE-2014-0515)

マルウェアは、"flash10p.ocx" (Adobe Flash Player 10)の名前のActiveXコントロールファイルを読み込み、エクスポートされていない関数を実行します。

またマルウェアは、正常に機能するために、「Cisco MeetingPlace Express Add-Inバージョン5x0」のコンピュータへのインストールが必要となります。


  対応方法

対応検索エンジン: 9.700
初回 VSAPI パターンバージョン 10.764.02
初回 VSAPI パターンリリース日 2014年4月30日
VSAPI OPR パターンバージョン 10.765.00
VSAPI OPR パターンリリース日 2014年5月1日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

起動中ブラウザのウインドウを全て閉じてください。

手順 3

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「SWF_EXPLOIT.RWF」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 4

以下の修正パッチをダウンロードし適用します。この脆弱性に対する修正パッチを適用するまで、該当製品の使用をお控えください。この製品の製造元が公開する正式な修正パッチをダウンロードし適用することをお勧めします。

註:


日本語情報はこちら:


ご利用はいかがでしたか? アンケートにご協力ください