製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:E
ウイルス情報
ウイルス名危険度
VBS/Exploit-AM
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4082
対応定義ファイル
(現在必要とされるバージョン)
4082 (現在7577)
対応エンジン4.0.50以降 (現在5600) 
エンジンバージョンの見分け方
別名Stealth bomb, Stealthbomb, Wscript/AM-Exploit
情報掲載日00/06/15
発見日(米国日付)00/05/30
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
09/29RDN/Generic ...
09/29RDN/Generic....
09/29RDN/Generic ...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7577
 エンジン:5600
 
ウイルス検索
 




  • VBS/Exploit-AM は、"Stealthbomb" としても知られています。このエクスプロイト(exploit)は、コンセプトアタック方式を証明するだけではなく、ファイル(複数の場合もある)をローカルシステムにコピーして、実行するためのスクリプトエンコードが、Webページ、ニュースグループの投稿ページ、または同様の表示メカニズムなどのHTML形式メディアにどのように組み込まれているかを示します。

  • このエクスプロイトの主な要件は、ローカルシステムにあるTEMPフォルダがC:\WINDOWS\TEMPであることです。

  • このエクスプロイトは、コードが実行されたときに、ファイルをTEMPフォルダに書き込んで、実行します。

  • メモ - マイクロソフトは、セキュリティ更新パッチファイルを提供しています。この脆弱点を修正するためには、マイクロソフトWebサイトから更新パッチをダウンロードしてください。このパッチは「HTML Help File Code Execution」の脆弱性に対する対策です。


以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • 電子メールまたはインターネット上で、HTMLベースのファイルやページを参照すると、WINDOWS\TEMPフォルダに.CHMファイルが作成されます。この現象は、非常に一般的なものです。どのような場合でも、トロイの木馬に感染していることや、トロイの木馬が存在していることを示すことはありません。

  • メモ - マイクロソフトは、セキュリティ更新パッチファイルを提供しています。この脆弱点を修正するためには、マイクロソフトWebサイトから更新パッチをダウンロードしてください。このパッチは「HTML Help File Code Execution」の脆弱性に対する対策です。


感染方法

  • このエクスプロイトを含むページが表示され、スクリプトが実行されると、2つ以上のファイルが WINDOWS\TEMP フォルダに書き込まれます。1つは .CHM ファイル、もう1つは一般に、システムで直接実行可能な任意の拡張子を持つ実行ファイルです。サンプルでは、2つ目のファイルは .EXE ファイルでした。

  • HTML ページのエンコードは、システム上の既存のアプリケーションに関連付けられた、既知の署名済み ActiveX コントロールを持つ ActiveX オブジェクトを実行するようシステムに命令します。この ActiveX オブジェクトは、署名済み ActiveX コントロールを介して、エクスプロイトを含む HTML ページにリンクされたダウンロード可能なファイル(またはファイル セット)に関連付けられ、ファイルはローカル マシンの WINDOWS\TEMP フォルダに書き込まれます。

  • 最後に、このエンコードは、WINDOWS\TEMP フォルダからファイルを読み込んで実行するようシステムに命令します。実行ファイルの内容によって、危険度は上記と異なる場合があります。


AVERT が推奨する対応策

  • この脆弱点を修正するために、マイクロソフト Web サイトから「HTML Help File Code Execution」の脆弱性に対する対策の更新パッチをダウンロードしてください。

  • TEMP 環境変数を、WINDOWS\TEMP のデフォルト設定以外のフォルダに設定します。

  • インターネット オプションで、スクリプトの実行を確認するダイアログを表示するように設定して、HTML 形式の電子メール、ニュースグループ、または Web サイトがスクリプトを使用しているかどうかを識別し、発生元が不明な媒体(新しい Web ページ、未アクセスのサイト、新しい電子メール メッセージ、すべてのニュースグループの投稿など)ではスクリプトの実行を許可しないようにします。

  • VirusScan の「インターネット フィルタ」と「ダウンロード スキャン」のコンポーネントを有効にします。