「Trojan.Rodricter」が拡散にJavaの深刻な脆弱性を悪用することを確認(Dr.WEB) | ScanNetSecurity
2024.05.10(金)

「Trojan.Rodricter」が拡散にJavaの深刻な脆弱性を悪用することを確認(Dr.WEB)

Dr.WEBは、悪意あるソフトウェア「Trojan.Rodricter」が拡散にJavaの深刻な脆弱性を悪用していることを確認したと発表した。

脆弱性と脅威 脅威動向
株式会社Doctor Web Pacific(Dr.WEB)は9月12日、悪意あるソフトウェア「Trojan.Rodricter」が拡散にJavaの深刻な脆弱性を悪用していることを確認したと発表した。「Java Runtime Environmentバージョン1.7x」の深刻な脆弱性(CVE-2012-4681)は、セキュリティ企業FireEye社によって発見され、8月26日に公表された。Oracleによってセキュリティパッチがリリースされたのは8月の30日になってからであったため、この脆弱性は少なくとも4日間残ることとなり、犯罪者たちの恰好の標的となった。Doctor Webは、Trojan.Rodricterを含むいくつかの悪意のあるソフトウェアが、本脆弱性を悪用して拡散されたものであることを確認した。

犯罪者はマルウェアを拡散するために、改ざんされた.htaccessファイルを含んだ悪質なWebサイトを利用した。脆弱性の悪用に成功すると、Javaアプレットは実行ファイルをダウンロードおよび起動するための「class」ファイルを復号化する。この拡散手法を使用する「Trojan.Rodricter.21」は、ルートキットテクノロジーを搭載し、複数のコンポーネントで構成される。感染したコンピュータ上で実行されると、システム内にウイルス対策ソフトやデバッガが存在するかどうかを確認し、自身の権限昇格を試みる。以後の動作は獲得した権限によって異なり、ディスク上に自身のメインコンポーネントを保存した後、十分な権限を得ている場合は、その主要なモジュールを感染したシステム内に隠ぺいするためWindows標準ドライバのひとつを感染させる。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  6. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  7. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  8. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  9. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

  10. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

ランキングをもっと見る