この中身は「pxsvj.doc」というリッチテキストで、ファイル内にOLEオブジェクトが埋め込まれ、不審なURLが記載されている。受信者がWordでpxsvj.docを閲覧すると、このURLから「3.xls」というファイルがダウンロードされる。3.xlsには不正なVBScriptが埋め込まれ、これが実行されるとPowerShellを通じて、最終的にDreamBotがダウンロードされるという。...
関連記事
ランサムウェア「フォボス」運営トップの露国籍男を訴追 米司法省、10カ国と共同捜査
ITmedia NEWS セキュリティ
公開状態のDocker Remote APIサーバからマルウェア「perfctl」を送り込む攻撃活動について分析
トレンドマイクロ セキュリティブログ
偽ショッピングサイトへ誘導するSEOポイズニング攻撃に使われる「SEOマルウェア」間の関連性を分析
トレンドマイクロ セキュリティブログ
レッドチームツールの悪用:「EDRSilencer」によるセキュリティ監視妨害
トレンドマイクロ セキュリティブログ
出前館のシステム障害、原因は“マルウェア感染” 確認作業で3日以上サービス停止 情報漏えいは現状なし
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...