Windows LNK の脆弱性と NTLM ハッシュ抽出:PoC の提供と MOTW 依存の Microsoft

Unpatched Windows LNK Vulnerability Allows Attacker to Capture NTLM Hash

2025/04/30 SecurityOnline — Windows の LNK ファイル (ショートカット) に影響を及ぼす未修正の脆弱性を、セキュリティ研究者である Nafiez が公開した。この問題は、ユーザーによる明示的なショートカットの起動を必要とせずに、UNC パスを介して NTLM ハッシュを盗み取ることが可能になるというものだ。すでに PoC エクスプロイトが機能しているが、Mark of the Web (MOTW) が十分な保護手段であるとする Microsoft は、この脆弱性への修正を拒否している。

Continue reading “Windows LNK の脆弱性と NTLM ハッシュ抽出:PoC の提供と MOTW 依存の Microsoft”

WinZip の脆弱性 CVE-2025-33028 に要注意:MotW バイパスとパッチ未適用

CVE-2025-33028: WinZip Flaw Exposes Users to Silent Code Execution via MotW Bypass, No Patch

2025/04/22 SecurityOnline — 人気のファイル圧縮ユーティリティ WinZip に発見されたセキュリティ上の欠陥により、数百万人のユーザーがサイレント・コード実行の危険に直面している。この脆弱性 CVE-2025-33028 を悪用する攻撃者は、細工されたアーカイブを介して悪意のペイロードを配信し、Mark-of-the-Web (MotW) バイパスを達成するため、通常の Windows セキュリティ・プロンプトをトリガーすることなく被害者を欺ける。

Continue reading “WinZip の脆弱性 CVE-2025-33028 に要注意:MotW バイパスとパッチ未適用”

WinRAR の脆弱性 CVE-2025-31334 が FIX:MotW バイパスとコード実行の可能性

CVE-2025-31334: WinRAR Flaw Enables Mark-of-the-Web Bypass and Arbitrary Code Execution

2025/04/03 SecurityOnline — 世界で5億人以上のユーザーを抱える、ファイル圧縮ツールである WinRAR で、新たな脆弱性が発見された。この欠陥を悪用する攻撃者は、Windows にセキュリティ警告を出させずに、悪意のコード実行の機会を手にする。この、Mark-of-the-Web (MotW) バイパス脆弱性の CVE-2025-31334 (CVSS:6.8) は、WinRAR のバージョン 7.11 未満に影響を及ぼすものであり、実際の攻撃シナリオで悪用される可能性があるとされる。

Continue reading “WinRAR の脆弱性 CVE-2025-31334 が FIX:MotW バイパスとコード実行の可能性”

WinRAR 7.10 がリリース:Mark-of-the-Web フラグの微調整が可能に!

New WinRAR version strips Windows metadata to increase privacy

2025/02/18 BleepingComputer — 2025年2月18日にリリースされた WinRAR 7.10 は、メモリ・ページの増加/ダーク・モードへの対応に加えて、ファイル抽出時の Windows の Mark-of-the-Web フラグの微調整を行う機能などの、多数の機能が追加されたバージョンである。

Continue reading “WinRAR 7.10 がリリース:Mark-of-the-Web フラグの微調整が可能に!”

7-Zip の脆弱性 CVE-2025-0411 が標的:ロシアの脅威アクターが SmokeLoader の展開で悪用

Russian Cybercrime Groups Exploiting 7-Zip Flaw to Bypass Windows MotW Protections

2025/02/04 TheHackerNews — 先日に修正された 7-Zip アーカイバ・ツールの脆弱性が、SmokeLoader マルウェアの配信に悪用されている。 この脆弱性 CVE-2025-0411 (CVSS:7.0) を悪用するリモート攻撃者は、Mark-of-the-Web (MotW) 保護を回避し、カレント・ユーザーのコンテキストで任意のコード実行の可能性を得る。すでに 2024年11月の時点で 7-Zip は、バージョン 24.09 をリリースし、この問題を修正している。

Continue reading “7-Zip の脆弱性 CVE-2025-0411 が標的:ロシアの脅威アクターが SmokeLoader の展開で悪用”

7-Zip の MotW バイパスの脆弱性 CVE-2025-0411:PoC が提供される!

PoC for 7-Zip CVE-2025-0411 Lets Attackers Bypass MotW and Run Malicious Code

2025/01/26 SecurityOnline — 7-Zip ファイル・アーカイバに存在する深刻な脆弱性 CVE-2025-0411 (CVSS:7.0) に対する PoC エクスプロイトが、セキュリティ研究者である Dhmos Funk により公開された。この脆弱性の悪用に成功した攻撃者は、Windows の Mark of the Web (MotW) セキュリティ機能を回避し、ネストされたアーカイブから悪意のファイルを抽出し、ユーザーのシステム上でのコード実行の可能性を手にする。

Continue reading “7-Zip の MotW バイパスの脆弱性 CVE-2025-0411:PoC が提供される!”

7-Zip の脆弱性 CVE-2025-0411 が FIX:Mark-of-the-Web フラグの欠落

CVE-2025-0411: 7-Zip Security Vulnerability Enables Code Execution – Update Now

2025/01/20 SecurityOnline — 人気のファイル・アーカイバ 7-Zip で発見された脆弱性は、攻撃者に対して Windows セキュリティ防御の回避を許し、マルウェア展開の可能性を持つものである。先日に Trend Micro – Zero Day Initiative のセキュリティ研究者 Peter Girnus が発見したのは、7-Zip の脆弱性 CVE-2025-0411 (CVSS:7.0) であり、Windows の Mark-of-the-Web (MoTW) セキュリティ機能を、攻撃者が回避する可能性を生じるものだという。

Continue reading “7-Zip の脆弱性 CVE-2025-0411 が FIX:Mark-of-the-Web フラグの欠落”

WinZip の脆弱性 CVE-2024-8811 が FIX:Windows の MoTW を無効化

CVE-2024-8811: WinZip Flaw Allows Malicious Code Execution

2024/11/22 SecurityOnline — 人気のファイル・アーカイブ・ツールである WinZip に、重大な脆弱性 CVE-2024-8811 (CVSS:7.8) が発見された。この脆弱性の悪用に成功した攻撃者は、セキュリティをバイパスし、ユーザーのシステム上で悪意のコード実行の可能性を得る。この WinZip の脆弱性 CVE-2024-8811 は、Mark-of-the-Web を処理する方法に起因するものであり、バージョン 76.8 未満に影響を及ぼす。

Continue reading “WinZip の脆弱性 CVE-2024-8811 が FIX:Windows の MoTW を無効化”

Windows のゼロデイ LNK Stomping CVE-2024-38217 が FIX:直ちにアップデートを!

LNK Stomping (CVE-2024-38217): Microsoft Patches Years-Old Zero-Day Flaw

2024/09/10 SecurityOnline — Microsoft の 2024年9月のセキュリティ更新プログラムにより、Smart App Control と SmartScreen に影響を及ぼす、ゼロデイ脆弱性 CVE-2024-38217 が対処された。この LNK stomping と命名された脆弱性は、重要なセキュリティ警告を回避する、悪意のファイルの存在を許すものであり、遅くとも2018年から悪用が確認されている。

Continue reading “Windows のゼロデイ LNK Stomping CVE-2024-38217 が FIX:直ちにアップデートを!”

Windows SmartScreen バイパスの脆弱性 CVE-2024-38213:3月の攻撃でゼロデイとして悪用

New Windows SmartScreen bypass exploited as zero-day since March

2024/08/13 BleepingComputer — 今日になって Microsoft が明らかにしたのは、SmartScreen 保護をバイパスするゼロデイとして攻撃者に悪用された、Mark of the Web セキュリティ・バイパスの脆弱性が、2024日6月の Patch Tuesday で修正されたことだ。Windows 8で導入されたセキュリティ機能 SmartScreen は、Mark of the Web (MotW) ラベルの付いたダウンロード・ファイルを開く際に、悪意の可能性のあるソフトウェアからユーザーを保護するものだ。

Continue reading “Windows SmartScreen バイパスの脆弱性 CVE-2024-38213:3月の攻撃でゼロデイとして悪用”

Windows の Smart App Control と SmartScreen の欠陥:研究者たちが指摘する回避方法とは?

Researchers Uncover Flaws in Windows Smart App Control and SmartScreen

2024/08/05 TheHackerNews — Microsoft の Windows Smart App Control と SmartScreen に設計上の弱点があること、サイバー・セキュリティ研究者たちが明らかにした。Microsoft が Windows 11 で導入した Smart App Control (SAC) は、クラウド・パワーのセキュリティ機能であり、悪意のある、信頼できない、また、潜在的に望ましくないアプリが、システム上で実行されるのをブロックするものだ。また、このサービスにより、アプリについて推測が不可能な場合には、そのアプリの署名の有無や、署名の有効性についてチェックし、実行できるようにする。

Continue reading “Windows の Smart App Control と SmartScreen の欠陥:研究者たちが指摘する回避方法とは?”

Microsoft の脆弱性 CVE-2024-29988:積極的な悪用を ZDI が観測

CVE-2024-29988: ‘In-the-Wild’ Flaw Among Microsoft’s April 2024 Patch Tuesday

2024/04/09 SecurityOnline — Microsoft の April 2024 Patch Tuesday でリリースされたのは、同社のソフトウェア・エコシステム全体にまたがる、脆弱性 147件に対する大量の修正である。この膨大なアップデートと、すでにゼロデイ脆弱性が活発に悪用されているという報告が示すのは、サイバー・セキュリティにおける絶え間のない戦いである。今月のアップデートでは、Windows/Office/Azure/.NET Framework/SQL Server などにおける深刻な弱点が対象とされている。

Continue reading “Microsoft の脆弱性 CVE-2024-29988:積極的な悪用を ZDI が観測”

Microsoft 2024-02 月例アップデート:2件のゼロデイと 73件の脆弱性に対応

Microsoft February 2024 Patch Tuesday fixes 2 zero-days, 73 flaws

20234/02/13 BleepingComputer — 今日は Microsoft の February 2023 Patch Tuesday であり、合計で 73件の脆弱性と、2件のゼロデイ対するセキュリティ更新プログラムが提供されている。今月は、サービス拒否/リモート・コード実行/情報漏えい/権限昇格の脆弱性を含む、5つの深刻な脆弱性が修正されている。

Continue reading “Microsoft 2024-02 月例アップデート:2件のゼロデイと 73件の脆弱性に対応”

Microsoft Office/Windows Search の RCE 脆弱性 CVE-2023-36884 が FIX

Microsoft Office update breaks actively exploited RCE attack chain

2023/08/08 BleepingComputer — Microsoft は 8月8日に、CVE-2023-36884 として追跡されている RCE 脆弱性の悪用を防ぐ、Microsoft Office のアップデートをリリースした。このアップデートは、7月に公開された CVE-2023-36884 を修正するものだ。その当時、Microsoft はパッチを適用せずに、緩和のためのアドバイスを提供していた。当初、この脆弱性は、Microsoft Office の RCE (Remote Code Execution) として報告されていたが、さらなる検証の結果、Windows Search の RCE として分類された。

Continue reading “Microsoft Office/Windows Search の RCE 脆弱性 CVE-2023-36884 が FIX”

Microsoft 2023-08 月例アップデート:2件のゼロデイと 87件の脆弱性に対応

Microsoft August 2023 Patch Tuesday warns of 2 zero-days, 87 flaws

2023/08/08 BleepingComputer −−− 今日は Microsoft の August 2023 Patch Tuesday であり、積極的に悪用される脆弱性2件と、リモート・コード実行の脆弱性 23件を含む、87件の脆弱性に対するセキュリティ更新プログラムが提供された。23件の RCE バグが修正されたが、Microsoft が Critical と評価したのは、そのうちの6件のみである。

Continue reading “Microsoft 2023-08 月例アップデート:2件のゼロデイと 87件の脆弱性に対応”

Microsoft のマクロ・ブロックに挑む攻撃者たち:何がどう変わったのか? – Proofpoint

How Cybercriminals Adapted to Microsoft Blocking Macros by Default

2023/05/13 DarkReading — Office Macro をデフォルトでブロックすることを、Microsoft が決定してからというもの、脅威アクターたちは進化を余儀なくされ、マルウェア配信のための新たな方法を。かつてない速度で導入している。長期間にわたって脅威アクターたちは、悪意の Microsoft Office マクロを使用して、ターゲットのコンピュータの内部にフックを仕掛けてきた。そのため、2022年に Microsoft は、インターネットからダウンロードされるファイルに対して、デフォルトでマクロをブロックするようになった (不均一ではあっても) 。

Continue reading “Microsoft のマクロ・ブロックに挑む攻撃者たち:何がどう変わったのか? – Proofpoint”

XWorm マルウェアを配信するフィッシング攻撃が急増中:脆弱性 Follina が悪用されている

XWorm Malware Exploits Follina Vulnerability in New Wave of Attacks

2023/05/12 TheHackerNews — 独自の攻撃チェーンを利用して、標的のシステム上に XWorm マルウェアを配信する、進行中のフィッシング・キャンペーンを、サイバー・セキュリティ研究者たちが発見した。この、MEME#4CHAN と命名されたキャンペーンで標的にされているのは、主にドイツの製造会社や医療クリニックだと、Securonix は述べている。セキュリティ研究者である Den Iuzvyk/Tim Peck/Oleg Kolesnikov は、「この攻撃キャンペーンは、被害者を感染させるために、かなり珍しいミーム充填 PowerShell コードと、それに続く重く難読化された XWorm ペイロードを使用している」と、The Hacker News と共有した新しい分析で述べている。

Continue reading “XWorm マルウェアを配信するフィッシング攻撃が急増中:脆弱性 Follina が悪用されている”

ScarCruft という北朝鮮の APT:感染チェーンに大容量 LNK ファイルを使用 – Check Point

North Korea-linked ScarCruft APT uses large LNK files in infection chains

2023/05/02 SecurityAffairs — 北朝鮮に関連する ScarCruft APT グループ (別名:APT37/Reaper/Group123) による、2022年以降の攻撃に関するレポートが、Check Point の研究者たちにより公開され。このレポートによると、観測された感染チェーンでは、マルウェアの配信手段が、悪意のドキュメントから、悪意のペイロードを埋め込んだ大容量の LNK ファイルに変わったとのことだ。

Continue reading “ScarCruft という北朝鮮の APT:感染チェーンに大容量 LNK ファイルを使用 – Check Point”

Microsoft OneNote の安全性を確保する:危険なファイル拡張子のブロックが始まる

Microsoft OneNote Starts Blocking Dangerous File Extensions

2023/04/03 SecurityWeek — Microsoft が発表したのは、危険とされる拡張子を持つエンベッド・ファイルを自動的にブロックする、OneNote ユーザー向けの保護機能の向上である。OneNote は、企業ユーザーがメモ作成やタスク管理のために使用する、Office スイートのコンポーネントであり、マルチ・ユーザー・コラボレーション機能も備えている。その他の Office アプリケーションと同様に、OneNote はマルウェア配信に悪用されてきた。そして、OneNote ドキュメントでは、ユーザーに対する警告を出さずに実行されるファイルを添付できる。

Continue reading “Microsoft OneNote の安全性を確保する:危険なファイル拡張子のブロックが始まる”

Microsoft 2023-3 月例アップデートは2件のゼロデイと 83件の脆弱性に対応

Microsoft March 2023 Patch Tuesday fixes 2 zero-days, 83 flaws

2023/03/14 BleepingComputer — 今日は Microsoft の March 2023 Patch Tuesday の日であり、このセキュリティ更新プログラムにより、活発に悪用されるゼロデイ脆弱性2件と、合計で 83件の不具合が修正された。また、Critical と評価された9つの脆弱性は、リモートコード実行/サービス拒否/特権昇格攻撃などにいたる恐れのあるものだ。

Continue reading “Microsoft 2023-3 月例アップデートは2件のゼロデイと 83件の脆弱性に対応”

Microsoft OneNote ファイルによるマルウェア感染:防止のための手順を詳述する

How to prevent Microsoft OneNote files from infecting Windows with malware

2023/03/05 bleepingComputer — 一見何の変哲もない Microsoft OneNote ファイルが、マルウェアの拡散/企業ネットワークへの侵入で悪用される、ハッカーたちの人気のファイル形式になっている。ここでは、OneNote のフィッシング添付ファイルが、Windows に感染するのをブロックする方法を紹介していく。Microsoft OneNote ファイルが、マルウェアをばらまくフィッシング攻撃のツールとして選ばれるようになった背景を、少し説明する必要があるだろう。まずは、ここに至るまでの経緯を説明する。

Continue reading “Microsoft OneNote ファイルによるマルウェア感染:防止のための手順を詳述する”

CISA KEV 警告 23/02/14:Windows/Office/iOS の脆弱性を悪用リストに追加

CISA warns of Windows and iOS bugs exploited as zero-days

2023/02/16 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、サイバー攻撃において野放し状態で悪用される脆弱性4件をバグリストに追加した。そのうち2件は、Microsoft 製品に影響するものだ。パッチ未適用の Windows システム上で、Common Log File System Driver やグラフィック・コンポーネントの脆弱性の悪用に成功した攻撃者に対して、リモート実行 (CVE-2023-21823) および特権昇格 (CVE-2023-23376) を許してしまう。

Continue reading “CISA KEV 警告 23/02/14:Windows/Office/iOS の脆弱性を悪用リストに追加”

OneNote ファイル経由で QBot をプッシュ:QakNote というマルウェア・キャンペーンを観測

New QakNote attacks push QBot malware via Microsoft OneNote files

2023/02/07 BleepingComputer — 先週から観測されているのは、QakNote という名の新しい QBot マルウェア・キャンペーンである。同キャンペーンでは、システムにバンキング型トロイの木馬を感染させる手口として、Microsoft OneNote の 悪意の “.one” 添付ファイルが使用されている。Qbot (別名:QakBot) は、かつてはバンキング型トロイの木馬だったが、デバイスへのイニシャル・アクセスを獲得することに特化したマルウェアへと進化している。それにより、感染させたマシンに脅威アクターが追加のマルウェアをロードし、ネットワーク全体でデータ窃取/ランサムウェア展開などの活動を行うことが可能になった。

Continue reading “OneNote ファイル経由で QBot をプッシュ:QakNote というマルウェア・キャンペーンを観測”

Microsoft OneNote ファイルに要注意:新たなマルウェア配布が始まっている

Hackers now use Microsoft OneNote attachments to spread malware

2023/01/21 BleepingComputer — OneNote の添付ファイルをフィッシング・メールに使用する攻撃者たちが、被害者のマシンにリモート・アクセスに対応するマルウェアを感染させ、さらなるマルウェアのインストールや、パスワードの窃取、暗号通貨ウォレット侵害へとエスカレートさせようとしている。長年にわたり攻撃者たちは、電子メールに添付した Word/Excel ファイルに隠したマクロを起動させ、マルウェアをダウンロード/インストールするという方式で、マルウェアを配布してきた。しかし、2022年7月に Microsoft は、Office 文書に含まれるマクロをデフォルトで無効にし、マルウェアの配布に利用できないようにした。

Continue reading “Microsoft OneNote ファイルに要注意:新たなマルウェア配布が始まっている”

BlueNoroff APT の戦術:日本への強い関心と Windows MoTW 回避

BlueNoroff APT Hackers Using New Ways to Bypass Windows MotW Protection

2022/12/27 TheHackerNews — Lazarus Group のサブクラスタである BlueNoroff だが、Windows の Mark of the Web (MoTW) 保護を回避するための、新しい技術を採用していることが確認されている。今日の Kaspersky レポートによると、光ディスクイメージ (拡張子.ISO) および仮想ハードディスク (拡張子.VHD) ファイル形式を用いる、新たな感染チェーンが追加されているとのことだ。セキュリティ研究者である Seongsu Park は、「BlueNoroff は、ベンチャー・キャピタル企業や銀行を装う、多数の偽ドメインを作成している。2022年9月のテレメトリ測定において、この新しい攻撃手順にフラグが立てられた」と述べている。

Continue reading “BlueNoroff APT の戦術:日本への強い関心と Windows MoTW 回避”

Microsoft の深刻な2つのゼロデイ脆弱性:2022-12 月例アップデートで FIX

Two Zero-Days Fixed in December Patch Tuesday

2022/12/14 InfoSecurity — 2022年12月の Microsoft Patch Tuesday は、2つのゼロデイを含む 50件ほどの脆弱性に対処したが、そのうちの1つは野放し状態で悪用されているものだ。このうちの一握りの脆弱性は Critical と評価され、また 13件については悪用される可能性が高いと、Microsoft は説明している。したがって、年末にシステム管理者が行うべき作業が、たくさん残っていることになる。

Continue reading “Microsoft の深刻な2つのゼロデイ脆弱性:2022-12 月例アップデートで FIX”

QBot の新しい戦略:SVG ベクター画像ファイル内にマルウエアを隠し持つ

Attackers use SVG files to smuggle QBot malware onto Windows systems

2022/12/14 BleepingComputer — QBot マルウェアのフィッシング・キャンペーンは、SVG (Scalable Vector Graphics) ファイルを悪用して Windows 用の不正なインストーラーをローカルに作成する、HTML スマグリングの新たな配布方法を採用している。この攻撃は、JavaScript を含むエンベッド SVG ファイルにより行われ、Base64 エンコードされた QBot マルウェアのインストーラーを再構築し、ターゲットのブラウザを通じて自動的にダウンロードさせるものだ。

Continue reading “QBot の新しい戦略:SVG ベクター画像ファイル内にマルウエアを隠し持つ”

Windows の MoTW ゼロデイを悪用:Qbot 投下フィッシング・キャンペーンが発覚

New attacks use Windows security bypass zero-day to drop malware

2022/11/19 BleepingComputer — 新たに発見されたフィッシング攻撃は、Windows のゼロデイ脆弱性を利用して、Mark of the Web のセキュリティ警告を表示せずに、マルウェア Qbot をドロップするものだ。Web やメールなどを介して、信頼できないリモートからのファイルがダウンロードされると、Windows は Mark of the Web (MoTW) と呼ばれる特別フラグを、それらのファイルに追加する。

Continue reading “Windows の MoTW ゼロデイを悪用:Qbot 投下フィッシング・キャンペーンが発覚”

Microsoft の MoTW ゼロデイ脆弱性:VBA Macro ブロックに関連する重要機能

Microsoft Patches MotW Zero-Day Exploited for Malware Delivery

2022/11/09 SecurityWeek — Microsoft の最新 Patch Tuesday では、サイバー犯罪者がマルウェアを送り込むために悪用している、Mark-of-The-Web (MoTW) セキュリティ機能の欠陥などを含む、6つのゼロデイ脆弱性が対処された。Windows では、ブラウザからのダウンロード・ファイルや電子メールの添付ファイルといった、信頼できない場所から送られてくるファイルに、MoTW フラグが追加される。そして、MoTW が設定されたファイルを開こうとすると、潜在的なリスクについて警告が表示され、それが Office ファイルの場合には、悪質なコードの実行を防ぐために VBA マクロがブロックされる。

Continue reading “Microsoft の MoTW ゼロデイ脆弱性:VBA Macro ブロックに関連する重要機能”

Emotet が 11月2日に活動を再開:Microsoft の Protected View を回避する戦術とは?

Emotet botnet starts blasting malware again after 5 month break

2022/11/02 BleepingComputer — マルウェア Emotet のオペレーションだが、サイバー犯罪作戦の活動がほとんど見られなかった約5ヶ月間の休暇を経て、再び悪質な電子メールを送信し始めている。Emotet のフィッシング・キャンペーンは、悪意の Excel/Word 文書を介して、マルウェアを配布し感染させるものだ。それらの文書を開いたユーザーが、マクロを有効にしていると、Emotet DLL がダウンロードされ、メモリに読み込まれる。

Continue reading “Emotet が 11月2日に活動を再開:Microsoft の Protected View を回避する戦術とは?”

Windows の MoTW ゼロデイ脆弱性:Magniber ランサムウェアを 0Patch が阻止する?

Actively exploited Windows MoTW zero-day gets unofficial patch

2022/10/30 BleepingComputer — Windows 10/11 の積極的に悪用されているゼロデイに対して、無料の非公式パッチがリリースされた。この脆弱性は、不正に署名されたファイルが、Mark-of-the-Web セキュリティ警告を回避するというものだ。先週末に BleepingComputer は、スタンドアロンの JavaScript ファイルを悪用する脅威アクターが、被害者のデバイスに Magniber ランサムウェアをインストールしていることを報告した。

Continue reading “Windows の MoTW ゼロデイ脆弱性:Magniber ランサムウェアを 0Patch が阻止する?”

7-zip のセキュリティが強化:インターネットからのファイルに Mark-of-the-Web 識別子を付与

7-zip now supports Windows ‘Mark-of-the-Web’ security feature

2022/06/21 BleepingComputer — 7-zip は長年の要望に応え、Windows のセキュリティ機能である Mark-of-the-Web のサポートを追加し、悪意のダウンロード・ファイルに対する保護を強化した。それにより、Windows は、Web からダウンロードされた Mark-of-the-Web (MoTW) と呼ばれるドキュメントや実行ファイルに対して、’Zone.Id’ 代替データストリームを追加する。

Continue reading “7-zip のセキュリティが強化:インターネットからのファイルに Mark-of-the-Web 識別子を付与”

Microsoft の方針転換:Office VBA MoTW マクロはディフォルトで OFF

Microsoft plans to kill malware delivery via Office macros

2022/02/07 BleepingComputer — 4月上旬より Microsoft は、インターネットからダウンロードした VBA マクロを、いくつかの Microsoft Office アプリで有効にし難くし、脅威アクターたちに好まれるマルウェア配布方法を、事実上死滅させることを発表した。悪意の Office 文書に埋め込まれた VBA マクロの悪用は、Emotet/TrickBot/Qbot/Dridex などのマルウェをフィッシング攻撃でプッシュする際の、きわめて一般的な手法である。

Continue reading “Microsoft の方針転換:Office VBA MoTW マクロはディフォルトで OFF”