製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:E
ウイルス情報
ウイルス名危険度
Exploit-CVE2013-0431
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
6551
対応定義ファイル
(現在必要とされるバージョン)
7043 (現在7401)
対応エンジン5.4.00.1158以降 (現在5600) 
エンジンバージョンの見分け方
別名Microsoft - Exploit:Java/CVE-2013-0431 Nod32 - Java/Exploit.Agent.NIG trojan (variant) Ikarus - Exploit.Java.CVE-2013 Microsoft - Exploit:Java/CVE-2013-0431 Ikarus - Exploit.Java.CVE-2013
情報掲載日2013/06/20
発見日(米国日付)2013/02/23
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
03/31RDN/Generic....
03/31StartPage-NY...
03/31PWS-Banker.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7401
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・「Exploit-CVE2013-0431」は、CVE-2013-0431に記載されている脆弱性を利用する、難読化された悪質なJavaクラスファイルです。Oracle Java 7のUpdate 11までのJava Runtime Environment(JRE)コンポーネントの詳細不明の脆弱性により、リモート攻撃者は詳細不明の方法を使ってJavaセキュリティサンドボックスを回避できます。

ウイルスの特徴TOPに戻る

--2013年3月12日更新---

Exploit-CVE2013-0431はOracle Java 7 Update 11の脆弱性を利用しようとする悪質な.javaクラスファイルです。この脆弱性により、リモート攻撃者は任意のコードを実行し、悪質なファイルを配信できます。

・ユーザが.jarファイルがホストされている乗っ取られたWebサイトにアクセスすると、感染が開始されます。脆弱なバージョンのJavaを実行しているユーザがこのページにアクセスすると、悪質なJavaクラスが動作し、任意のコードが実行されます。

Exploit-CVE2013-0431はOracle Java SE 7のUpdate 11までのJava Runtime Environment(JRE)コンポーネントの詳細不明の脆弱性で、リモート攻撃者は、ユーザの手を借りて、CVE-2013-1490とは別の脆弱性であるJMX(別名「Issue 52」)に関連する詳細不明の方法を使って、Javaセキュリティサンドボックスを回避できます。

・この脆弱性はcom.sun.jmx.mbeanserver.MBeanInstantiatorのパブリックなfindClassメソッドを悪用し、制限されたクラスにアクセスします。このエクスプロイトはcom.sun.jmx.mbeanserver.Introspectorクラスを悪用し、java.lang.reflect.Methodクラスのinvokeメソッドを安全でない方法で使用します。このエクスプロイトはcom.sun.jmx.mbeanserver.Introspectorクラスを悪用し、java.lang.reflect.Methodクラスのinvokeメソッドを安全でない方法で使用します。これにより、Javaのセキュリティ許可を回避し、悪質なアプレットを使って任意のコードを実行します。

・また、このモジュールは、実際に利用されているように、JavaアプレットのJMXクラスを悪用し、サンドボックスの外で任意のJavaコードを実行します。Java 7 Update 10で導入されたデフォルトのセキュリティ設定を回避し、ユーザに警告を表示せずに、署名なしのアプレットを実行します。

・署名なしのJavaアプレットのセキュリティレベルは常に「高」に切り替えられ、署名なしのJavaアプレットをブラウザで実行すると、ユーザにその旨が表示されます。実環境で見つかったエクスプロイトはこの制御を回避していないため、脆弱性を利用するアプレットを実行するには、ユーザの操作が必要です。

脆弱性の利用に成功すると、他のペイロードをダウンロードするため、任意のコードを実行します。


Exploit-CVE2013-0431はOracle Java 7 Update 11の脆弱性を利用しようとする悪質な.javaクラスファイルです。この脆弱性により、リモート攻撃者は任意のコードを実行し、悪質なファイルを配信できます。

・ユーザが.jarファイルがホストされている乗っ取られたWebサイトにアクセスすると、感染が開始されます。脆弱なバージョンのJavaを実行しているユーザがこのページにアクセスすると、悪質なJavaクラスが動作し、任意のコードが実行されます。

悪質な.classファイルは以下のとおりです。

悪質な.classファイル

脆弱性の利用に成功すると、リモートサーバから悪質なペイロードをダウンロードします。この脆弱性は、Black hole、Cool kit、styx、sweet orangeなどの既知のエクスプロイトパックにより、積極的に利用されています。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
  • Exploit-CVE2013-0431は任意のファイルをダウンロードする可能性があります。
  • 追加のマルウェアを感染したシステムにダウンロードして実行しようとします。

感染方法TOPへ戻る

・ユーザが.jarファイルがホストされている乗っ取られたWebサイトにアクセスすると、感染が開始されます。

駆除方法TOPへ戻る
■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。