アカウント名:
パスワード:
会社のメールに届いてた添付に[Invoice_9xxxxxx_scan.zip]たぶんこれだろうゲートウェーのメールチェックをスルーし、ローカルのマカフィーEnt8.7.0iでZIPをファイルチェックしても引っかからない
>ローカルのマカフィーEnt8.7.0iでZIPをファイルチェックしても引っかからない
http://blog.trendmicro.co.jp/archives/12713 [trendmicro.co.jp]
微妙に件名の文字列や数字列を変化させたり、添付ファイルのファイル名とハッシュ値を変化させたりしながら攻撃を継続しており、セキュリティベンダによる検出を逃れようとする様子が伺えます。
JScriptに加え、*.exeなマルウェアを配信元で微妙に更新しているケースも有ったりするする。
#とりあえずevalをWScript.Echoにでもすれば読めるふいんき
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds
昨日届いた (スコア:3, 参考になる)
会社のメールに届いてた
添付に[Invoice_9xxxxxx_scan.zip]
たぶんこれだろう
ゲートウェーのメールチェックをスルーし、ローカルのマカフィーEnt8.7.0iでZIPをファイルチェックしても引っかからない
Re: (スコア:0)
>ローカルのマカフィーEnt8.7.0iでZIPをファイルチェックしても引っかからない
http://blog.trendmicro.co.jp/archives/12713 [trendmicro.co.jp]
Re:昨日届いた (スコア:3)
JScriptに加え、*.exeなマルウェアを配信元で微妙に更新しているケースも有ったりするする。
#とりあえずevalをWScript.Echoにでもすれば読めるふいんき