シマンテックが「Lhaca」の脆弱性を発見、怪しいLZHファイルの解析で | ScanNetSecurity
2026.03.12(木)

シマンテックが「Lhaca」の脆弱性を発見、怪しいLZHファイルの解析で

株式会社シマンテックは6月26日、6月22日に日本のユーザから提出されたLZHファイルを検証した結果、疑わしい点が明らかになったと発表した。このファイルには、複数のNOPスレッド、シェルコードに似たコードブロック、暗号解読用コード、エンコードされた実行ファイルが

製品・サービス・業界動向 業界動向
株式会社シマンテックは6月26日、6月22日に日本のユーザから提出されたLZHファイルを検証した結果、疑わしい点が明らかになったと発表した。このファイルには、複数のNOPスレッド、シェルコードに似たコードブロック、暗号解読用コード、エンコードされた実行ファイルがアーカイブファイル自体に入っていた。つまり、ファイルフォーマットを悪用する際に必要な構成要素のすべてが含まれていたことになる。

さらに、Symantec Security Responseチームに所属する末長政樹氏が行った初期分析により、(少なくとも)Lhaca デラックス版バージョン1.20が脆弱性を持つことが判明した。この脆弱性は文字列長の確認を適切に行わないstrcpy()の呼び出しが原因で、重要なスタックメモリーが上書きされる恐れがあり、制御がシェルコードに移行する。この発生を最大限にするために、入手した.lzhファイルにはコードが2つ含まれている。

アーカイブ自体はTrojan.Lhdropperとして検出される。これがLhaca デラックス版 1.20のインストールされた日本語版Windows XP上で実行に成功した場合、WindowsのSystemsフォルダにバックドアが開く。また別のLZHアーカイブも放出され、これはバックドアが開いた後に開かれる。このアーカイブには日本で一般的なフォーマットである一太郎の無害なドキュメントが含まれているが、明らかにこれはユーザに疑問を抱かせないためのトリックとしている。

Symantec Security Response Weblog
http://www.symantec.com/enterprise/security_response/weblog/2007/06/beware_of_lzh.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. ポーランド軍施設に中国製車両立入禁止/ドイツ鉄道 DDoS 攻撃で障害 ほか [Scan PREMIUM Monthly Executive Summary 2026年2月度]

    ポーランド軍施設に中国製車両立入禁止/ドイツ鉄道 DDoS 攻撃で障害 ほか [Scan PREMIUM Monthly Executive Summary 2026年2月度]

  4. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  5. KAGOYA CLOUD VPS 一部サーバでの障害、ブラジルの IP アドレスからの攻撃的なアクセスが原因

    KAGOYA CLOUD VPS 一部サーバでの障害、ブラジルの IP アドレスからの攻撃的なアクセスが原因

ランキングをもっと見る
PageTop