JS_WEBSTART.A
2010年4月16日
プラットフォーム:
Windows 98, ME, NT, 2000, XP, Server 2003
危険度:
ダメージ度:
感染力:
感染確認数:
- マルウェアタイプ: トロイの木馬型
- 破壊活動の有無: なし
- 暗号化:
- 感染報告の有無: はい
詳細
ファイルサイズ 5,294 bytes
メモリ常駐 はい
発見日 2010年4月15日
侵入方法
マルウェアは、以下のリモートサイトからダウンロードされコンピュータに侵入します。
- http://www.{BLOCKED}ancomcareers.com/vasek
その他
このマルウェアのコードから、マルウェアは、以下の機能を備えています。
- Exploits the Java Web Start Vulnerability that allow attackers to run commands via a Java Archive (.JAR) file on the user's system without the need for a user name and password
- Connects to the URL http://www.{BLOCKED}ancomcareers.com/vasek/files/gsb50.jar to execute the hosted malicious Java Applet detected as JAVA_WEBSTART.A
セキュリティ対策の面からも以下の説明をご参照ください。
- http://www.oracle.com/technology/deploy/security/alerts/alert-cve-2010-0886.html
対応方法
対応検索エンジン: 8.900
初回 VSAPI パターンバージョン 7.105.00
初回 VSAPI パターンリリース日 2010年4月17日
VSAPI OPR パターンバージョン 7.105.00
VSAPI OPR パターンリリース日 2010年4月17日
手順 1
起動中ブラウザのウインドウを全て閉じてください。
手順 3
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「JS_WEBSTART.A」と検出したファイルはすべて削除してください。 註=検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。ただし、念のため、隔離されたファイルを削除してください。詳しくは、こちらをご確認下さい。
手順 4
以下の修正パッチをダウンロードし適用します。この脆弱性に対する修正パッチを適用するまで、該当製品の使用をお控えください。この製品の製造元が公開する正式な修正パッチをダウンロードし適用することをお勧めします。
ご利用はいかがでしたか? アンケートにご協力ください