2017年4月20日
株式会社Doctor Web Pacific
この脆弱性はMicrosoft Word内で発見され、それに対するエクスプロイトがサイバー犯罪者によって開発されています。これまではMicrosoft Officeの脆弱性を悪用する際にOLEオブジェクトが使用されていたのに対し、この度 Exploit.Ole2link.1 としてDr.Webウイルスデータベースに追加されたこのエクスプロイトは、XMLテクノロジーを使用しています。
このエクスプロイトはDOCX拡張子を持ったMicrosoft Word文書として作成されています。この文書を開くと、HTAスクリプトの埋め込まれたdoc.docという名前の別のファイルがダウンロードされます。Dr.Webによって PowerShell.DownLoader.72 として検出されるこのHTAスクリプトはWindows Scriptシンタックスを用いて書かれており、コマンドインタプリタPowerShellを呼び出します。PowerShellによって、被害者のコンピューター上に実行ファイルをダウンロードするまた別の悪意のあるスクリプトが処理されます。
現時点で、サイバー犯罪者はこのメカニズムを使用して被害者のコンピューター上にTrojan.DownLoader24.49614をインストールしています。このトロイの木馬は感染させたシステム上で別の悪意のあるソフトウェアをダウンロード・起動します。
Dr.Webのアンチウイルス製品は Exploit.Ole2link.1 を含んだファイルを検出・削除することができます。 したがって、Dr.Webユーザーに危害が及ぶことはありません。
Tell us what you think
To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.
Other comments