シマンテックが「Lhaca」の脆弱性を発見、怪しいLZHファイルの解析で | ScanNetSecurity
2026.04.15(水)

シマンテックが「Lhaca」の脆弱性を発見、怪しいLZHファイルの解析で

株式会社シマンテックは6月26日、6月22日に日本のユーザから提出されたLZHファイルを検証した結果、疑わしい点が明らかになったと発表した。このファイルには、複数のNOPスレッド、シェルコードに似たコードブロック、暗号解読用コード、エンコードされた実行ファイルが

製品・サービス・業界動向 業界動向
株式会社シマンテックは6月26日、6月22日に日本のユーザから提出されたLZHファイルを検証した結果、疑わしい点が明らかになったと発表した。このファイルには、複数のNOPスレッド、シェルコードに似たコードブロック、暗号解読用コード、エンコードされた実行ファイルがアーカイブファイル自体に入っていた。つまり、ファイルフォーマットを悪用する際に必要な構成要素のすべてが含まれていたことになる。

さらに、Symantec Security Responseチームに所属する末長政樹氏が行った初期分析により、(少なくとも)Lhaca デラックス版バージョン1.20が脆弱性を持つことが判明した。この脆弱性は文字列長の確認を適切に行わないstrcpy()の呼び出しが原因で、重要なスタックメモリーが上書きされる恐れがあり、制御がシェルコードに移行する。この発生を最大限にするために、入手した.lzhファイルにはコードが2つ含まれている。

アーカイブ自体はTrojan.Lhdropperとして検出される。これがLhaca デラックス版 1.20のインストールされた日本語版Windows XP上で実行に成功した場合、WindowsのSystemsフォルダにバックドアが開く。また別のLZHアーカイブも放出され、これはバックドアが開いた後に開かれる。このアーカイブには日本で一般的なフォーマットである一太郎の無害なドキュメントが含まれているが、明らかにこれはユーザに疑問を抱かせないためのトリックとしている。

Symantec Security Response Weblog
http://www.symantec.com/enterprise/security_response/weblog/2007/06/beware_of_lzh.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop