- ニュース

写真:FortiGuard Labs
macOS と Windows マシンの両方に感染する別の形式の Microsoft Word マルウェアが検出されました。
悪意のあるVBA(Visual Basic for Applications)コードはWord文書のマクロに埋め込まれており、使用されているオペレーティングシステムに応じて攻撃方法を自動的に調整します。インストールされると、コンピュータにさらなるペイロードファイルをダウンロードするために使用される可能性があります。
マクロマルウェアは目新しいものではありません。10年以上前からWindowsユーザーを標的にしてきました。より高度な感染方法が開発されて以来、マクロ攻撃の数は減少していましたが、近年、ある大きな理由により再び増加しています。
この攻撃は無害なWordマクロに偽装されているため、手遅れになるまで検知されません。マクロを自動的に開くようにコンピューターを設定している場合、悪意のあるコードが、ユーザーが気付かないうちに実行される可能性があります。
Mac 向けに設計された最初のマクロ マルウェアは 2 月に発見されましたが、現在、FortiGuard Labs によって 2 番目の亜種が検出されました。
この脆弱性は、Wordファイルに埋め込まれた「コメント」セクションからデータ(Pythonスクリプト)をデコードして読み取る埋め込みVBAコードを使用しています。macOSはPythonが有効になっているため、このスクリプトはExecuteForOSX関数を介して実行できます。
このスクリプトが実行されると、URLからファイルをダウンロードし、自動的に実行します。マルウェアがマシンにインストールされた後に何を行うのかは完全には明らかではありませんが、FortiGuardは「攻撃者がキャンペーン追跡のために使用している」と考えています。
この攻撃全体は、正当な用途を持つオープンソース フレームワークである Metasploit に基づいていますが、このフレームワークはマルウェアやその他の悪意のあるツールを作成するために変更されることが一般的です。
この種のマルウェアを回避するのは簡単です。まず、システムでマクロが自動的に開かれないように設定し、使用するWord文書が信頼できるソースからのものであることを確認してください。怪しいウェブサイトからダウンロードしたWordファイルを無作為に開かないでください。
出典: AppleInsider