ウイルス情報

ウイルス名 危険度

Exploit-CVE2013-0431

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
6551
対応定義ファイル
(現在必要とされるバージョン)
7043 (現在7652)
対応エンジン 5.4.00.1158以降 (現在5600) 
エンジンバージョンの見分け方
別名 Microsoft - Exploit:Java/CVE-2013-0431 Nod32 - Java/Exploit.Agent.NIG trojan (variant) Ikarus - Exploit.Java.CVE-2013 Microsoft - Exploit:Java/CVE-2013-0431 Ikarus - Exploit.Java.CVE-2013
情報掲載日 2013/06/20
発見日(米国日付) 2013/02/23
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・「Exploit-CVE2013-0431」は、CVE-2013-0431に記載されている脆弱性を利用する、難読化された悪質なJavaクラスファイルです。Oracle Java 7のUpdate 11までのJava Runtime Environment(JRE)コンポーネントの詳細不明の脆弱性により、リモート攻撃者は詳細不明の方法を使ってJavaセキュリティサンドボックスを回避できます。

TOPへ戻る

ウイルスの特徴

--2013年3月12日更新---

Exploit-CVE2013-0431はOracle Java 7 Update 11の脆弱性を利用しようとする悪質な.javaクラスファイルです。この脆弱性により、リモート攻撃者は任意のコードを実行し、悪質なファイルを配信できます。

・ユーザが.jarファイルがホストされている乗っ取られたWebサイトにアクセスすると、感染が開始されます。脆弱なバージョンのJavaを実行しているユーザがこのページにアクセスすると、悪質なJavaクラスが動作し、任意のコードが実行されます。

Exploit-CVE2013-0431はOracle Java SE 7のUpdate 11までのJava Runtime Environment(JRE)コンポーネントの詳細不明の脆弱性で、リモート攻撃者は、ユーザの手を借りて、CVE-2013-1490とは別の脆弱性であるJMX(別名「Issue 52」)に関連する詳細不明の方法を使って、Javaセキュリティサンドボックスを回避できます。

・この脆弱性はcom.sun.jmx.mbeanserver.MBeanInstantiatorのパブリックなfindClassメソッドを悪用し、制限されたクラスにアクセスします。このエクスプロイトはcom.sun.jmx.mbeanserver.Introspectorクラスを悪用し、java.lang.reflect.Methodクラスのinvokeメソッドを安全でない方法で使用します。このエクスプロイトはcom.sun.jmx.mbeanserver.Introspectorクラスを悪用し、java.lang.reflect.Methodクラスのinvokeメソッドを安全でない方法で使用します。これにより、Javaのセキュリティ許可を回避し、悪質なアプレットを使って任意のコードを実行します。

・また、このモジュールは、実際に利用されているように、JavaアプレットのJMXクラスを悪用し、サンドボックスの外で任意のJavaコードを実行します。Java 7 Update 10で導入されたデフォルトのセキュリティ設定を回避し、ユーザに警告を表示せずに、署名なしのアプレットを実行します。

・署名なしのJavaアプレットのセキュリティレベルは常に「高」に切り替えられ、署名なしのJavaアプレットをブラウザで実行すると、ユーザにその旨が表示されます。実環境で見つかったエクスプロイトはこの制御を回避していないため、脆弱性を利用するアプレットを実行するには、ユーザの操作が必要です。

脆弱性の利用に成功すると、他のペイロードをダウンロードするため、任意のコードを実行します。


Exploit-CVE2013-0431はOracle Java 7 Update 11の脆弱性を利用しようとする悪質な.javaクラスファイルです。この脆弱性により、リモート攻撃者は任意のコードを実行し、悪質なファイルを配信できます。

・ユーザが.jarファイルがホストされている乗っ取られたWebサイトにアクセスすると、感染が開始されます。脆弱なバージョンのJavaを実行しているユーザがこのページにアクセスすると、悪質なJavaクラスが動作し、任意のコードが実行されます。

悪質な.classファイルは以下のとおりです。

悪質な.classファイル

脆弱性の利用に成功すると、リモートサーバから悪質なペイロードをダウンロードします。この脆弱性は、Black hole、Cool kit、styx、sweet orangeなどの既知のエクスプロイトパックにより、積極的に利用されています。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • Exploit-CVE2013-0431は任意のファイルをダウンロードする可能性があります。
  • 追加のマルウェアを感染したシステムにダウンロードして実行しようとします。

TOPへ戻る

感染方法

・ユーザが.jarファイルがホストされている乗っ取られたWebサイトにアクセスすると、感染が開始されます。

TOPへ戻る

駆除方法

■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

TOPへ戻る