この中身は「pxsvj.doc」というリッチテキストで、ファイル内にOLEオブジェクトが埋め込まれ、不審なURLが記載されている。受信者がWordでpxsvj.docを閲覧すると、このURLから「3.xls」というファイルがダウンロードされる。3.xlsには不正なVBScriptが埋め込まれ、これが実行されるとPowerShellを通じて、最終的にDreamBotがダウンロードされるという。...
関連記事
情報窃取型マルウェア「Lumma Stealer」が回避戦略を刷新して活動再開
トレンドマイクロ セキュリティブログ
GitHubを悪用しオープンソースツールに偽装したマルウェアに感染させる攻撃グループ「Water Curse」
トレンドマイクロ セキュリティブログ
AIエージェントと脆弱性 PART 4:データベースアクセスの脆弱性
トレンドマイクロ セキュリティブログ
マルウェア感染でサイト改ざん→「対抗できない」ため仮設サイトオープン 日本体操協会
ITmedia NEWS セキュリティ
Operation Secure:トレンドマイクロがINTERPOLによる情報窃取型マルウェアのインフラ摘発を支援
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...