製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:E
ウイルス情報
ウイルス名危険度
Exploit-XMLCoreSrvcs
企業ユーザ:
個人ユーザ:
種別トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4889
対応定義ファイル
(現在必要とされるバージョン)
4890 (現在7536)
対応エンジン4.4.00以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日2006/11/07
発見日(米国日付)2006/11/04
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
08/19RDN/Spybot.b...
08/19Generic Drop...
08/19W32/Expiro!B...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7536
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・Exploit-XMLCoreSrvcsは他のトロイの木馬、ウイルス、有害な可能性のあるプログラム(アドウェア、スパイウェアなど)のインストールに使用される可能性があります。このような手法は「ドライブバイインストール」、「ドライブバイダウンロード」とも呼ばれ、悪意のあるコードをホストしているサイトにアクセスすると、自動的に脆弱なシステムにファイルがインストールされます。

ウイルスの特徴TOPに戻る

・Exploit-XMLCoreSrvcsはMicrosoft Internet ExplorerのXMLHTTP 4.0 Active Xコントロールのゼロデイの脆弱性を利用するコードです。この脆弱性を利用したコードの存在が確認されています。McAfee AVERTラボは、VirusScanのバッファオーバーフロープロテクション機能がデフォルトでExploit-VMLFillを防ぐことを確認しました。

・Internet Explorerはディスクに書き込む(IEの内部キャッシュに格納する)前にスクリプトを実行するため、McAfee VirusScanのスクリプトスキャンを有効にして、コードの実行を阻止するか、バッファオーバーフロープロテクション機能を有効にして、システムをスクリプトの悪影響から防護する必要があります。

・スクリプトスキャン、バッファオーバーフロープロテクションの両機能が無効にされている場合、オンアクセススキャナで特定可能な脆弱性を利用するコードは検出されますが、実行は阻止されません。

・また、ゲートウェイスキャナもExploit-XMLCoreSrvcsという名前でコードを検出して、システムを防護できます。

・Exploit-XMLCoreSrvcsがターゲットにする脆弱性の詳細は以下を参照してください。

http://www.microsoft.com/japan/technet/security/advisory/927709.mspx

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・Exploit-XMLCoreSrvcsの実行中、Internet Explorerが停止したように見える場合があります。また、悪質ソフトウェアによって一連の動作が行われる可能性があります。

感染方法TOPへ戻る

・Exploit-XMLCoreSrvcsが実行されると、Internet Explorerが完全に自動で終了する可能性があります。また、悪質ソフトウェアによって一連の動作が行われる可能性があります。

駆除方法TOPへ戻る
■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

Windows ME/XPでの駆除についての補足