マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

コラム : バンキング型トロイの木馬感染を広めた、PowerPointに潜む罠

2017年12月18日

株式会社Doctor Web Pacific


MS Officeのマクロウイルス。
このカテゴリには、オフィスファイルの機能を悪用する悪質なコードと、
それらのアプリケーションに組み込まれたマクロ言語が含まれます。

Doctor Webマルウェアの分類の分類

さらに悪質な脅威を伝えるニュースが伝えられました。悪意のあるリンクをクリックする必要がないバンキング型トロイの木馬です。

システムを感染させるには、PowerPointファイル内のリンクにカーソルを置くだけです。

PowerPointファイル内のハイパーリンク上にカーソルを置くと、ダウンロードが開始されます。

悪意のあるルーチンが起動され、ccn.nl(IP:46.21.169.110)からファイルc.phpがダウンロードされます。

#drweb

叫びたてるような見出しにもかかわらず、実際にはそれほど悪いものではありません。Microsoft Officeマクロを悪用してマルウェアを広めることは、よく知られている技術です。アンチウィルスは、これまでずっとそのような脅威を検出する方法を学んできましたし、マイクロソフト自身も、以前から大規模なマクロ起動ボタンを製品に搭載してきました。さらに、WordやExcel用の最新の「マクロウイルス」では、ユーザーがカーソルを移動する必要がなく、マクロを有効にしたファイルを開くとすぐにトリガーされます。

この事件が報道された理由はシンプルですが、いくらか逆説的なものです。PowerPointでは、脆弱性を悪用せずに悪意のあるマクロコードを起動させることはとても難しく、攻撃者は通常これをしようとさえしません。同じトリックをWordやExcelではるかに簡単に起動させることができるのに、なぜ気にするのでしょうか?プレゼンテーションファイルでは、ユーザーがファイルとやりとりするよう誘導する必要があります。ユーザーがアイテムにカーソルを合わせるのが最も簡単な方法の1つです。通常、この機能を使用して、アイテムを強調表示したり、カーソルを移動するボタンやリンクの色を変更したりすることができます。この機能は本当に必要でしょうか?マイクロソフト社でさえ、製品でのマクロの使用をお勧めしていないのなら、マクロの使用を控えたほうがいいのではないでしょうか?

#banking_Trojan #malware #security_updates #anti-virus_updates

Tell us what you think

To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments