2017年12月18日
株式会社Doctor Web Pacific
MS Officeのマクロウイルス。
このカテゴリには、オフィスファイルの機能を悪用する悪質なコードと、
それらのアプリケーションに組み込まれたマクロ言語が含まれます。
さらに悪質な脅威を伝えるニュースが伝えられました。悪意のあるリンクをクリックする必要がないバンキング型トロイの木馬です。
システムを感染させるには、PowerPointファイル内のリンクにカーソルを置くだけです。
PowerPointファイル内のハイパーリンク上にカーソルを置くと、ダウンロードが開始されます。
悪意のあるルーチンが起動され、ccn.nl(IP:46.21.169.110)からファイルc.phpがダウンロードされます。
叫びたてるような見出しにもかかわらず、実際にはそれほど悪いものではありません。Microsoft Officeマクロを悪用してマルウェアを広めることは、よく知られている技術です。アンチウィルスは、これまでずっとそのような脅威を検出する方法を学んできましたし、マイクロソフト自身も、以前から大規模なマクロ起動ボタンを製品に搭載してきました。さらに、WordやExcel用の最新の「マクロウイルス」では、ユーザーがカーソルを移動する必要がなく、マクロを有効にしたファイルを開くとすぐにトリガーされます。
この事件が報道された理由はシンプルですが、いくらか逆説的なものです。PowerPointでは、脆弱性を悪用せずに悪意のあるマクロコードを起動させることはとても難しく、攻撃者は通常これをしようとさえしません。同じトリックをWordやExcelではるかに簡単に起動させることができるのに、なぜ気にするのでしょうか?プレゼンテーションファイルでは、ユーザーがファイルとやりとりするよう誘導する必要があります。ユーザーがアイテムにカーソルを合わせるのが最も簡単な方法の1つです。通常、この機能を使用して、アイテムを強調表示したり、カーソルを移動するボタンやリンクの色を変更したりすることができます。この機能は本当に必要でしょうか?マイクロソフト社でさえ、製品でのマクロの使用をお勧めしていないのなら、マクロの使用を控えたほうがいいのではないでしょうか?
#banking_Trojan #malware #security_updates #anti-virus_updates
Tell us what you think
To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.
Other comments