ウイルス情報

ウイルス名 危険度

JV/Exploit-Blacole.q

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
6800
対応定義ファイル
(現在必要とされるバージョン)
6848 (現在7628)
対応エンジン 5.4.00.1158以降 (現在5600) 
エンジンバージョンの見分け方
別名 F-secure - Exploit.Java.Blacole.O Microsoft - Exploit:Java/Blacole.GD Nod32 - Java/Exploit.CVE-2012-1723.AV trojan Avira - Java/Dldr.Kara.AC.1
情報掲載日 2012/08/15
発見日(米国日付) 2012/08/11
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・JV/Exploit-Blacole.qはトロイの木馬です。ウイルスと異なり、トロイの木馬は自己複製しません。多くの場合、ファイルが有益である、あるいはファイルを欲しいと思わせて手動で実行させることにより繁殖します。最も一般的なインストール方法は、システムやセキュリティを悪用し、疑いを持たないユーザに手動で未知のプログラムを実行させることです。電子メール、悪質な、またはハッキングされているWebサイト、IRC(インターネットリレーチャット)、ピアツーピアネットワークなどを通じて配布されます。

TOPへ戻る

ウイルスの特徴

JV/Exploit-Blacole.qはCVE2012-1723の脆弱性を利用する悪質なJavaコードです。

・「Exploit-CVE2012-1723」はJavaアーカイブ(.JAR)に格納された悪質なJavaクラスファイルで、Oracle Java SE 7 update 4以前、6 update 32以前、5 update 35以前および1.4.2_37以前の脆弱性により、リモート攻撃者はホットスポットに関係がある未知のベクトルにより、機密性、整合性、可用性に悪影響を及ぼすことができます。

・悪質なコードが組み込まれている乗っ取られたWebページにアクセスすると、このエクスプロイトに遭遇する可能性があります。

・このコードは「Blackhole」エクスプロイトキットを使って作成されており、乗っ取ったWebページに組み込まれます。

・脆弱なバージョンのJavaを実行しているユーザがこのページにアクセスすると、悪質なJavaクラスが動作し、任意のコードが実行されます。

・この脆弱性は、静的変数とインスタンス変数のタイプの混同によるものです。静的変数はクラスで一般的に使われていますが、インスタンス変数はインスタンス化されたクラスでしか有効ではありません。

悪質なJavaパッケージに以下の悪質なJavaクラスファイルが格納されている可能性があります。

  • rt0a.class
  • rt0b.class
  • rt0c.class
  • rt0d.class

脆弱性の利用に成功すると、リモートポート5152を介して他のペイロードをダウンロードし、ランダムなポートで受信待機を行おうとします。

脆弱性の利用に成功すると、ペイロードを実行するため、以下のファイルを以下の場所に作成します。

  • %temp%\V.class [Exploit-CVE2012-1723という名前で検出]

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・JV/Exploit-Blacole.qは任意のファイルをダウンロードする可能性があります。

・追加のマルウェアをダウンロードして実行しようとします。

TOPへ戻る

感染方法

・JV/Exploit-Blacole.qはSun Microsystems Javaの未修正の脆弱性を利用します。

・JV/Exploit-Blacole.qは乗っ取られたWebサイトの閲覧中にインストールされます。

TOPへ戻る

駆除方法

■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

TOPへ戻る