この脆弱性はMicrosoft Word内で発見され、それに対するエクスプロイトがサイバー犯罪者によって開発されています。これまではMicrosoft Officeの脆弱性を悪用する際にOLEオブジェクトが使用されていたのに対し、この度 Exploit.Ole2link.1 としてDr.Webウイルスデータベースに追加されたこのエクスプロイトは、XMLテクノロジーを使用しています。
このエクスプロイトはDOCX拡張子を持ったMicrosoft Word文書として作成されています。この文書を開くと、HTAスクリプトの埋め込まれたdoc.docという名前の別のファイルがダウンロードされます。Dr.Webによって PowerShell.DownLoader.72 として検出されるこのHTAスクリプトはWindows Scriptシンタックスを用いて書かれており、コマンドインタプリタPowerShellを呼び出します。PowerShellによって、被害者のコンピューター上に実行ファイルをダウンロードするまた別の悪意のあるスクリプトが処理されます。
現時点で、サイバー犯罪者はこのメカニズムを使用して被害者のコンピューター上にTrojan.DownLoader24.49614をインストールしています。このトロイの木馬は感染させたシステム上で別の悪意のあるソフトウェアをダウンロード・起動します。
この続きは以下をご覧ください
(リンク »)
お問い合わせにつきましては発表元企業までお願いいたします。