「TrendLabs(トレンドラボ)」は、“Adobe Flash Player” の脆弱性「CVE-2012-1535」が標的として悪用されているという報告を受けました。この脆弱性を利用する不正なファイルにより、バックドア型不正プログラムが作成されます。
この脆弱性を利用する不正なファイルは、Wordファイル(拡張子DOC)を装い、Eメールの添付として侵入します。なお、このWordファイルは、トレンドマイクロの製品では「TROJ_MDROP.EVL」として検出されます。ユーザが誤ってこの Wordファイルを開いてしまうと、上述の脆弱性が実行されてしまいます。脆弱性が利用されると、この不正プログラムは、以下のようにファイルを作成します。作成された以下のファイルは、トレンドマイクロの製品では「BKDR_BRIBA.EVL」として検出されます。
このバックドア型不正プログラムは、「http://publicnews.<省略>o.com/logo.gif」にアクセスし、別のファイルをダウンロードします。ただし、2012年8月17日現在、このWebサイトはアクセス不能です。
この脆弱性の影響を受ける “Adobe Flash Player” は、Windows、 Mac および Linux OS のプラットフォームにおけるバージョン「11.3.300.270」およびそれ以前のバージョンです。しかし、Android OS を搭載した端末をご利用のユーザは、この脆弱性を影響を受ける心配はありません。
トレンドマイクロ製品をご利用のユーザは、トレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」によりこの脅威から守られており、この脅威に関連する不正なファイルを検出および削除します。また、これらの不正プログラムがアクセスを試みるWebサイトもブロックします。トレンドマイクロのサーバ向け総合セキュリティ製品「Trend Micro Deep Security(トレンドマイクロ ディープセキュリティ)」をご利用のお客様は、以下のフィルタを適用することにより、本脆弱性を利用した攻撃を検出、回避します。
また、Adobe が提供する最新のセキュリティアップデートを迅速に適用することをお勧めします。ユーザは、身元不明な送信者から送信されたEメールを開かず、添付のファイルをダウンロードしないといった未然対策を行う必要があります。
参考記事:
by Gelo Abendan (Technical Communications)
翻訳:栗尾 真也(Core Technology Marketing, TrendLabs)