ウイルス情報

ウイルス名 危険度

VBS/Exploit-AM

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4082
対応定義ファイル
(現在必要とされるバージョン)
4082 (現在7656)
対応エンジン 4.0.50以降 (現在5600) 
エンジンバージョンの見分け方
別名 Stealth bomb, Stealthbomb, Wscript/AM-Exploit
情報掲載日 00/06/15
発見日(米国日付) 00/05/30
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法


  • VBS/Exploit-AM は、"Stealthbomb" としても知られています。このエクスプロイト(exploit)は、コンセプトアタック方式を証明するだけではなく、ファイル(複数の場合もある)をローカルシステムにコピーして、実行するためのスクリプトエンコードが、Webページ、ニュースグループの投稿ページ、または同様の表示メカニズムなどのHTML形式メディアにどのように組み込まれているかを示します。

  • このエクスプロイトの主な要件は、ローカルシステムにあるTEMPフォルダがC:\WINDOWS\TEMPであることです。

  • このエクスプロイトは、コードが実行されたときに、ファイルをTEMPフォルダに書き込んで、実行します。

  • メモ - マイクロソフトは、セキュリティ更新パッチファイルを提供しています。この脆弱点を修正するためには、マイクロソフトWebサイトから更新パッチをダウンロードしてください。このパッチは「HTML Help File Code Execution」の脆弱性に対する対策です。


以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • 電子メールまたはインターネット上で、HTMLベースのファイルやページを参照すると、WINDOWS\TEMPフォルダに.CHMファイルが作成されます。この現象は、非常に一般的なものです。どのような場合でも、トロイの木馬に感染していることや、トロイの木馬が存在していることを示すことはありません。

  • メモ - マイクロソフトは、セキュリティ更新パッチファイルを提供しています。この脆弱点を修正するためには、マイクロソフトWebサイトから更新パッチをダウンロードしてください。このパッチは「HTML Help File Code Execution」の脆弱性に対する対策です。


感染方法

  • このエクスプロイトを含むページが表示され、スクリプトが実行されると、2つ以上のファイルが WINDOWS\TEMP フォルダに書き込まれます。1つは .CHM ファイル、もう1つは一般に、システムで直接実行可能な任意の拡張子を持つ実行ファイルです。サンプルでは、2つ目のファイルは .EXE ファイルでした。

  • HTML ページのエンコードは、システム上の既存のアプリケーションに関連付けられた、既知の署名済み ActiveX コントロールを持つ ActiveX オブジェクトを実行するようシステムに命令します。この ActiveX オブジェクトは、署名済み ActiveX コントロールを介して、エクスプロイトを含む HTML ページにリンクされたダウンロード可能なファイル(またはファイル セット)に関連付けられ、ファイルはローカル マシンの WINDOWS\TEMP フォルダに書き込まれます。

  • 最後に、このエンコードは、WINDOWS\TEMP フォルダからファイルを読み込んで実行するようシステムに命令します。実行ファイルの内容によって、危険度は上記と異なる場合があります。


AVERT が推奨する対応策

  • この脆弱点を修正するために、マイクロソフト Web サイトから「HTML Help File Code Execution」の脆弱性に対する対策の更新パッチをダウンロードしてください。

  • TEMP 環境変数を、WINDOWS\TEMP のデフォルト設定以外のフォルダに設定します。

  • インターネット オプションで、スクリプトの実行を確認するダイアログを表示するように設定して、HTML 形式の電子メール、ニュースグループ、または Web サイトがスクリプトを使用しているかどうかを識別し、発生元が不明な媒体(新しい Web ページ、未アクセスのサイト、新しい電子メール メッセージ、すべてのニュースグループの投稿など)ではスクリプトの実行を許可しないようにします。

  • VirusScan の「インターネット フィルタ」と「ダウンロード スキャン」のコンポーネントを有効にします。