ブログ

FFRI BLOG

FFRI yarai がAdobe Flash Playerのゼロデイ脆弱性(CVE-2018-15982)を 利用した攻撃を検知

2018年12月6日にIPAからAdobe Flash Player の脆弱性「CVE-2018-15982」に関する注意喚起が公開されています。2018年11月29日にはロシアで医療機関向けの標的型攻撃へ本脆弱性の悪用が確認されており、Microsoft Officeファイルが開かれるとゼロデイのFlash脆弱性の悪用を引き起こすものでした。

至急修正プログラムを適用するよう、利用者へ早期適用を呼びかけています。

Adobe Flash Player の脆弱性対策について(APSB18-42)(CVE-2018-15982等)

Adobe Flash Player の脆弱性 (APSB18-42) に関する注意喚起

再び「Adobe Flash Player」が緊急アップデート - すでに脆弱性の悪用コード流通

Adobe Fixes Zero-Day Flash Player Vulnerability Used in APT Attack on Russia





 

【脆弱性概要】

今回FFRIでは「CVE-2018-15982」脆弱性の脅威について検証しました。

「CVE-2018-15982」は解放後のメモリへアクセスするいわゆる「Use After Free」の脆弱性です。この脆弱性を悪用された場合、任意のコードを実行されるおそれがあり、本脆弱性の重要度は3段階中最も高い「クリティカル(Critical)」にレーティングされています。
攻撃者はこの脆弱性を利用してユーザーのPCにマルウェアを送り込んで実行させることが可能となります。

この脆弱性は次のAdobe製品が対象となり、Windows、Mac、Linux OS等、ほとんどのPCに影響があります。





 
製品バージョンプラットフォーム
Adobe Flash Player Desktop Runtime31.0.0.153 およびそれ以前のバージョンWindows、macOS、Linux
Adobe Flash Player for Google Chrome31.0.0.153 およびそれ以前のバージョンWindows、macOS、Linux、Chrome OS
Adobe Flash Player for Microsoft Edge and Internet Explorer 1131.0.0.153 およびそれ以前のバージョンWindows 10 および 8.1
Adobe Flash Player Installer31.0.0.108 およびそれ以前のバージョンWindows





 

【被害に遭わないための対策】

今回の脆弱性攻撃から身を守るために、Windows Update等により修正プログラムを適用すること、一般的なアンチウイルスソフトのパターンファイルを最新に更新しておくこと、そして次世代エンドポイントセキュリティのようなパターンファイルに頼らないセキュリティ対策を取ることが大切です。





 

【FFRI yaraiによる防御】

FFRI yaraiは2018年3月にリリースしたエンジンで検知・防御していることを確認しました。
CVE-2018-15982脆弱性を利用した攻撃についてZDP(脆弱性攻撃検出)で検知・防御します

CVE-2018-15982脆弱性についてZDP(脆弱性攻撃検出)で検知・防御することにより、脆弱性への攻撃の実行および攻撃を不可能にした結果の画面

FFRI yaraiは既存のアンチウイルスソフトのようにパターンファイルやシグネチャを利用する後追い技術ではありません。検査対象のプログラムを多角的なアプローチで分析し、ヒューリスティックと機械学習による「先読み防御」技術を搭載した5つの防御エンジンで、既知・未知のマルウェアや脆弱性攻撃を高精度で防御します。 詳細は、「CODE:Fの核となる5つのエンジンによる多層防御とは」をご覧ください。

CODE:Fの核となる5つのエンジンによる多層防御とは

■検証環境
Windows 7 ✕ FFRI yarai 2.11.4(2018 年 3月リリース)

CVE-2018-15982脆弱性を利用したマルウェアのハッシュ値(SHA-256)
2018-11-29 08:01:39 UTC時点のVirusTotal(注) 検出率は1 / 58
・14bd1ab23d13543835821dd1fa5c17fc8c055341d09694971b5f2775c634f66e

FFRIでは今回ご紹介したような新たな脅威に対抗するため、防御エンジンの開発を続けております。

(注)ファイルやURLを分析しマルウェア検査を行うオンラインスキャンサービス

その他最新事例・ホワイトペーパーのダウンロードはこちらから

関連記事

「Emotet」マルウェア vs. FFRI yarai

Windows タスクスケジューラを利用したマルウェア vs. FFRI yarai

Clipboard Hijacker マルウェア vs. FFRI yarai

FFRI yarai が「CVE-2018-8174」脆弱性を利用した攻撃を検知

FFRI yarai が「CVE-2018-4990」脆弱性を利用した攻撃を検知

「EternalBlue」脆弱性攻撃を利用したランサムウェア「Satan」 vs. FFRI yarai

エンドポイント多層防御が、3度に渡って、「ChessMaster」の攻撃キャンペーンを検知・防御

FFRI yarai が「CVE-2018-4878」脆弱性を利用した攻撃を検知

FFRI yarai防御実績

FFRI yarai導入事例

pagetop