キーストロークを記録するワームを仕込む新種ウイルス「ZOHER」 | ScanNetSecurity
2025.12.09(火)

キーストロークを記録するワームを仕込む新種ウイルス「ZOHER」

「BadTrans.B」や「Nimda」同様に、メールのプレビューだけで感染し、キーストロークを記録するワームを仕込む新種のウイルス「ZOHER」が発見された。このウイルスも「Shoho」同様に、Internet Explorerに存在するMIMEヘッダーの脆弱性を利用したもの。こちらも、IE 5.0

脆弱性と脅威 脅威動向
「BadTrans.B」や「Nimda」同様に、メールのプレビューだけで感染し、キーストロークを記録するワームを仕込む新種のウイルス「ZOHER」が発見された。このウイルスも「Shoho」同様に、Internet Explorerに存在するMIMEヘッダーの脆弱性を利用したもの。こちらも、IE 5.01 SP2、IE 5.5 SP2、もしくはIE 6.0を最小構成以外で導入することにより、回避は可能となっている。
 メールの題名は「Fw: Scherzo! 」となっており、添付ファイルとして、J「AVASCRIPT.EXE. 」というファイルがある。プレビューを開くと活動を開始し、添付ファイルを実行する仕組みとなっている。また、添付ファイルのコンテントタイプはaudio/x-wavとなっているので、Windows Media PlayerなどのAudio関連アプリケーションが同時に開かれる。


□ 関連情報

マイクロソフト
不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付
ファイルを実行する (MS01-020)
http://www.microsoft.com/japan/technet/security/current.asp?url=/japan/technet/security/frame_prekb.asp?sec_cd=MS01-020


各社の対応状況

▼トレンドマイクロ
 パターンファイル190(または990)以降で対応

ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_ZOHER.A
パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/index.htm

▼シマンテック
 12月24日付け以降の定義ファイルで対応

ウイルス詳細:(日本語による情報が無いため英語での掲載となっています)
http://securityresponse.symantec.com/avcenter/venc/data/w32.zoher@mm.html
定義ファイルダウンロードサイト:
http://www.symantec.co.jp/region/jp/sarcj/download.html

▼日本ネットワークアソシエイツ
 DATファイル4178以降、エンジンで4.0.70以降対応

ウイルス詳細:
http://www.nai.com/japan/virusinfo/virXYZ.asp?v=W32/Zoher@MM
DATファイルダウンロードサイト:
http://www.nai.com/japan/download/dat.asp

▼日本エフ・セキュア
 12月25日のアップデートで対応

ウイルス詳細:(名称が「Sheer」となっていますが同一のウイルスです)
http://www.europe.f-secure.com/v-descs/sheer.shtml
パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml


《ScanNetSecurity》

PageTop

アクセスランキング

  1. バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

    バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

  2. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  3. 脅迫文がサーバに保存 ~ 東海大学委託先 東海ソフト開発にランサムウェア攻撃

    脅迫文がサーバに保存 ~ 東海大学委託先 東海ソフト開発にランサムウェア攻撃

  4. 伊予銀行の再委託先で使用していたローレルバンクマシン提供のクラウドサービスに身代金要求を伴う不正アクセス

    伊予銀行の再委託先で使用していたローレルバンクマシン提供のクラウドサービスに身代金要求を伴う不正アクセス

  5. 東海ソフト開発へのランサムウェア攻撃、委託元の東海教育産業と一部の顧客情報を共有

    東海ソフト開発へのランサムウェア攻撃、委託元の東海教育産業と一部の顧客情報を共有

ランキングをもっと見る
PageTop