「.docx」のWord文書からマルウェアに感染、動画埋め込み機能を悪用して不正なURLを隠蔽 – INTERNET Watch

ふむ・・・


ウェブラウザーのダウンロードマネージャでプログラムの実行あるいは保存を促してくる

ウェブラウザーのダウンロードマネージャでプログラムの実行あるいは保存を促してくるMicrosoft Wordの動画埋め込み機能を悪用して、情報窃取型マルウェア「URSNIF」の亜種に感染させる攻撃が10月下旬に確認されたとして、トレンドマイクロ株式会社が注意を促している。影響を受けるのはMicrosoft Word 2013およびそれ以降のバージョン。

この攻撃では、「.docx」形式のWord文書が利用されており、同文書はスパムメールの添付ファイルやURLリンク、他のマルウェアなどを通じてダウンロードされる。

動画埋め込み機能では、YouTubeや他のメディアプラットフォームの外部ソースからの動画を埋め込むことができる。このWord文書に埋め込まれた動画の画面をクリックすると、テキスト共有サイト「Pastebin」のURLにアクセスして悪意のあるスクリプトを読み込む。同スクリプトは別の不正URLにアクセスし「URSNIF」の亜種をダウンロードするもの。Adobe Flash Playerのアップデートに偽装した画面が表示されたあと、ウェブラウザーのダウンロードマネージャでプログラムの実行あるいは保存を促してくる。

Word文書に埋め込まれた動画をクリックすると最終的に「URSNIF」に感染する恐れがある
Word文書に埋め込まれた動画をクリックすると最終的に「URSNIF」に感染する恐れがある

英SC Mediaの報道によれば、この攻撃の報告に対してMicrosoftは、動画埋め込み機能は設計通りに機能しているため、共通脆弱性識別子(CVE)は割り当てていないという。

トレンドマイクロは、埋め込み動画が含まれるWord文書を無効化することや、URLフィルター機能などを利用できるエンドポイントセキュリティサービスを利用することを推奨している。

関連リンク

情報源:「.docx」のWord文書からマルウェアに感染、動画埋め込み機能を悪用して不正なURLを隠蔽(Impress Watch) – Yahoo!ニュースコメント

情報源:「.docx」のWord文書からマルウェアに感染、動画埋め込み機能を悪用して不正なURLを隠蔽 – INTERNET Watch



はぁ・・・


記事の有効期限: 2019年12月18日 Wednesday 10:21pm