解析者: Ardin Christopher Maglalang   
 更新者 : Rika Joi Gregorio

 別名:

Exploit:JS/Blacole.ND(Microsoft), JS/Kryptik.ANZ(Eset), Trojan.JS.Obfuscator.aa(Sunbelt), JS:Exploit.BlackHole.AY(Bitdefender)

 プラットフォーム:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。

マルウェアは、ワーム活動の機能を備えていません。

マルウェアは、バックドア活動の機能を備えていません。

マルウェアは、他のファイルを作成する機能を備えていません。

マルウェアは、ダウンロードする機能を備えていません。

マルウェアは、情報収集する機能を備えていません。

これは、トレンドマイクロの製品では、特定の不正スクリプトが挿入されたWebサイトの検出名です。 マルウェアは、 iframe タグを挿入し、特定のWebサイトにリダイレクトします。 ただし、情報公開日現在、このWebサイトにはアクセスできません。

  詳細

ファイルサイズ 27,741 bytes
タイプ HTML, HTM
発見日 2014年1月12日
ペイロード URLまたはIPアドレスに接続

侵入方法

マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。

感染活動

マルウェアは、ワーム活動の機能を備えていません。

バックドア活動

マルウェアは、バックドア活動の機能を備えていません。

作成活動

マルウェアは、他のファイルを作成する機能を備えていません。

ダウンロード活動

マルウェアは、ダウンロードする機能を備えていません。

情報漏えい

マルウェアは、情報収集する機能を備えていません。

その他

これは、トレンドマイクロの製品では、特定の不正スクリプトが挿入されたWebサイトの検出名です。

マルウェアは、 iframe タグを挿入し、以下のWebサイトにリダイレクトします。

  • http://{BLOCKED}ruppe.de/typo3/YN7MxKpZ.php

ただし、情報公開日現在、このWebサイトにはアクセスできません。

マルウェアは、ルートキット機能を備えていません。

マルウェアは、脆弱性を利用した感染活動を行いません。

  対応方法

対応検索エンジン: 9.700
初回 VSAPI パターンバージョン 8.900.07
初回 VSAPI パターンリリース日 2012年4月10日
VSAPI OPR パターンバージョン 8.901.00
VSAPI OPR パターンリリース日 2012年4月10日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

起動中ブラウザのウインドウを全て閉じてください。

手順 3

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「JS_BLACOLE.RO」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください