脆弱性「CVE-2012-1535」、バックドア型不正プログラムをもたらす

「TrendLabs(トレンドラボ)」は、“Adobe Flash Player” の脆弱性「CVE-2012-1535」が標的として悪用されているという報告を受けました。この脆弱性を利用する不正なファイルにより、バックドア型不正プログラムが作成されます。

この脆弱性を利用する不正なファイルは、Wordファイル(拡張子DOC)を装い、Eメールの添付として侵入します。なお、このWordファイルは、トレンドマイクロの製品では「TROJ_MDROP.EVL」として検出されます。ユーザが誤ってこの Wordファイルを開いてしまうと、上述の脆弱性が実行されてしまいます。脆弱性が利用されると、この不正プログラムは、以下のようにファイルを作成します。作成された以下のファイルは、トレンドマイクロの製品では「BKDR_BRIBA.EVL」として検出されます。

  • <User Profile>\Application Data\taskman.dll
  • <User Profile>\Local Settings\~WORDL.tmp
  • このバックドア型不正プログラムは、「http://publicnews.<省略>o.com/logo.gif」にアクセスし、別のファイルをダウンロードします。ただし、2012年8月17日現在、このWebサイトはアクセス不能です。

    この脆弱性の影響を受ける “Adobe Flash Player” は、Windows、 Mac および Linux OS のプラットフォームにおけるバージョン「11.3.300.270」およびそれ以前のバージョンです。しかし、Android OS を搭載した端末をご利用のユーザは、この脆弱性を影響を受ける心配はありません。

    トレンドマイクロ製品をご利用のユーザは、トレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」によりこの脅威から守られており、この脅威に関連する不正なファイルを検出および削除します。また、これらの不正プログラムがアクセスを試みるWebサイトもブロックします。トレンドマイクロのサーバ向け総合セキュリティ製品「Trend Micro Deep Security(トレンドマイクロ ディープセキュリティ)」をご利用のお客様は、以下のフィルタを適用することにより、本脆弱性を利用した攻撃を検出、回避します。

  • 1004114 – Identified Malicious Adobe SWF File
  • 1004647 – Restrict Microsoft Office File With Embedded SWF
  • また、Adobe が提供する最新のセキュリティアップデートを迅速に適用することをお勧めします。ユーザは、身元不明な送信者から送信されたEメールを開かず、添付のファイルをダウンロードしないといった未然対策を行う必要があります。

    参考記事:

  • CVE-2012-1535 Exploit Leads to Backdoor
     by Gelo Abendan (Technical Communications)
  •  翻訳:栗尾 真也(Core Technology Marketing, TrendLabs)