Searching
..

Click anywhere to stop

本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。

Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。

Exploit.Java.CVE-2010-0840

検出日 06/16/2011
クラス Exploit
プラットフォーム Java
説明

このマルウェアは、トロイの木馬ダウンローダのコンポーネントであり、 "translator"という名前のクラスファイルを含んでいます。このファイルは、インターネットからファイルをダウンロードし、ダウンロードしたファイルを起動して実行します。ダウンロードしたファイルは、現在のユーザーの一時ファイルディレクトリに%Temp%<rnd> .exeとして保存されます。ここで<rnd>は0と1の間のランダムな小数点以下の10進数です。ダウンロードする前に、感染したシステム。 OSがWindowsでない場合、ダウンロードは行われません。

トロイの木馬はJavaアプレットを構成します。これは、 "<APPLET>"タグを使用して感染したHTMLページから起動され、ダウンロード可能なファイルへの暗号化されたリンクが "hint"というパラメータで送信されます。

上記のクラスファイルと同様に、このトロイの木馬には、 "ISO"と "UTF"という名前のクラスファイルが含まれています。 「ISO」クラスファイルには、ダウンロード可能なファイルへのリンクを解読するために使用される「sikilda」関数が含まれています。 「UTF」クラスファイルには、脆弱性を悪用するように設計されたコードが含まれています( CVE-2010-0840 )。 JDKとJREは、バージョン6、18番目のアップデートまで、脆弱です。この脆弱性は、Java Runtime Environmentで特権メソッドを実行するときの不適切な検証のために表示されます。これにより、悪意のあるユーザーは、信頼できるクラスファイルのサブクラスファイルである特別に変更されたオブジェクトでランダムコードを実行することができます。


オリジナルへのリンク
お住まいの地域に広がる脅威の統計をご覧ください