この中身は「pxsvj.doc」というリッチテキストで、ファイル内にOLEオブジェクトが埋め込まれ、不審なURLが記載されている。受信者がWordでpxsvj.docを閲覧すると、このURLから「3.xls」というファイルがダウンロードされる。3.xlsには不正なVBScriptが埋め込まれ、これが実行されるとPowerShellを通じて、最終的にDreamBotがダウンロードされるという。...
関連記事
中国語話者のグループがBadIISを利用してSEOを操作
トレンドマイクロ セキュリティブログ
SparkCat — App Storeに侵入した初のOCRトロイの木馬型スティーラー
カスペルスキー公式ブログ
GitHubのリリース機能を悪用して情報窃取型マルウェア「Lumma Stealer」を頒布する攻撃キャンペーンを確認
トレンドマイクロ セキュリティブログ
CVE-2025-0411:ウクライナの組織を標的としたゼロデイ攻撃キャンペーンとホモグリフ攻撃
トレンドマイクロ セキュリティブログ
海賊版ソフトの偽インストーラでマルウェア頒布、最新の検出回避手口を解説
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...