シマンテックが「Lhaca」の脆弱性を発見、怪しいLZHファイルの解析で | ScanNetSecurity
2025.12.25(木)

シマンテックが「Lhaca」の脆弱性を発見、怪しいLZHファイルの解析で

株式会社シマンテックは6月26日、6月22日に日本のユーザから提出されたLZHファイルを検証した結果、疑わしい点が明らかになったと発表した。このファイルには、複数のNOPスレッド、シェルコードに似たコードブロック、暗号解読用コード、エンコードされた実行ファイルが

製品・サービス・業界動向 業界動向
株式会社シマンテックは6月26日、6月22日に日本のユーザから提出されたLZHファイルを検証した結果、疑わしい点が明らかになったと発表した。このファイルには、複数のNOPスレッド、シェルコードに似たコードブロック、暗号解読用コード、エンコードされた実行ファイルがアーカイブファイル自体に入っていた。つまり、ファイルフォーマットを悪用する際に必要な構成要素のすべてが含まれていたことになる。

さらに、Symantec Security Responseチームに所属する末長政樹氏が行った初期分析により、(少なくとも)Lhaca デラックス版バージョン1.20が脆弱性を持つことが判明した。この脆弱性は文字列長の確認を適切に行わないstrcpy()の呼び出しが原因で、重要なスタックメモリーが上書きされる恐れがあり、制御がシェルコードに移行する。この発生を最大限にするために、入手した.lzhファイルにはコードが2つ含まれている。

アーカイブ自体はTrojan.Lhdropperとして検出される。これがLhaca デラックス版 1.20のインストールされた日本語版Windows XP上で実行に成功した場合、WindowsのSystemsフォルダにバックドアが開く。また別のLZHアーカイブも放出され、これはバックドアが開いた後に開かれる。このアーカイブには日本で一般的なフォーマットである一太郎の無害なドキュメントが含まれているが、明らかにこれはユーザに疑問を抱かせないためのトリックとしている。

Symantec Security Response Weblog
http://www.symantec.com/enterprise/security_response/weblog/2007/06/beware_of_lzh.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 元アクセンチュア幹部、米陸軍クラウドの安全基準達成を偽装し監査をあざむく

    元アクセンチュア幹部、米陸軍クラウドの安全基準達成を偽装し監査をあざむく

  2. 給与計算クラウドをネタにメール訓練実施 → サービス元がフィッシング注意喚起を発令

    給与計算クラウドをネタにメール訓練実施 → サービス元がフィッシング注意喚起を発令

  3. バンダイチャンネルへの不正アクセス、最大 136.6 万件の会員情報漏えいの可能性

    バンダイチャンネルへの不正アクセス、最大 136.6 万件の会員情報漏えいの可能性

  4. 第三者がセキュリティソフトを無効化 ~ 審調社へのランサムウェア攻撃

    第三者がセキュリティソフトを無効化 ~ 審調社へのランサムウェア攻撃

  5. ハウステンボスへの不正アクセス、サーバ内のファイルの一部が暗号化

    ハウステンボスへの不正アクセス、サーバ内のファイルの一部が暗号化

ランキングをもっと見る
PageTop