解析者: Jaime Benigno Reyes   

 別名:

Exploit:Win32/MS04028!jpeg (Microsoft), Trojan.Mdropper (Symantec), Exp/MS04-028 (Sophos), W32/MS04028.fam!exploit (Fortinet), Exploit.MS04-028028 (Ikarus), Win32/Exploit.MS04-028 trojan (Nod32)

 プラットフォーム:

Windows Server 2003, Windows XP (32-bit, 64-bit)

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

これは、トレンドマイクロの製品では、「MS04-028」で対応される脆弱性を利用するJPEG画像ファイルの検出名です。この脆弱性は、JPEG処理(GDI+)のバッファオーバーランとしても知られており、この脆弱性が利用されると対象となるコンピュータ上でコードが実行される可能性があります。

JPEG画像ファイルは、不正に細工されており、対象となるコンピュータまたはパッチが適応されてないコンピュータで画像ファイルが閲覧された場合、コードが自動的に実行されるような実行コードを含んでいます。またそのコードは、画像ファイルがサムネイルでプレビューされただけでも実行します。細工されたファイルは、WindowsのExplorerのクラッシュを引き起こします。

  詳細

ファイルサイズ 不定
タイプ JPG, JPEG
発見日 2004年9月17日

その他

これは、トレンドマイクロの製品では、「MS04-028」で対応される脆弱性を利用するJPEG画像ファイルの検出名です。この脆弱性は、JPEG処理(GDI+)のバッファオーバーランとしても知られており、この脆弱性が利用されると対象となるコンピュータ上でモジュールやプラグインを読み込むといったリモートコードが実行される可能性があります。

JPEG画像ファイルは、不正に細工されており、対象となるコンピュータまたはパッチが適応されてないコンピュータで画像ファイルが閲覧された場合、コードが自動的に実行されるような実行コードを含んでいます。またそのコードは、画像ファイルがサムネイルでプレビューされただけでも実行します。細工されたファイルは、WindowsのExplorerのクラッシュを引き起こします。

通常のJPEG画像ファイルの中にも、JPEGの描画機能GDIに存在する脆弱性のためにWindowsのExplorerをクラッシュさせるものがあることが確認されています。弊社製品は、一般的に脆弱性の利用をもたらすような拡張された「コメント」欄を含むファイルを「EXPL_MS04-028.A」として検出します。

この脆弱性に関するさらなる情報は、以下をご参照下さい。

  対応方法

対応検索エンジン: 9.300
初回 VSAPI パターンバージョン 2.314.03
初回 VSAPI パターンリリース日 2004年9月17日
VSAPI OPR パターンバージョン 2.315.00
VSAPI OPR パターンリリース日 2004年9月20日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

最新のバージョン(エンジン、スパイウェアパターンファイル)を導入したウイルス対策製品を用い、スパイウェア検索を実行してください。「EXPL_MS04-028.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 3

以下の修正パッチをダウンロードし適用します。この脆弱性に対する修正パッチを適用するまで、該当製品の使用をお控えください。この製品の製造元が公開する正式な修正パッチをダウンロードし適用することをお勧めします。

日本語情報はこちら


ご利用はいかがでしたか? アンケートにご協力ください