マルウェア「LODEINFO」を検知 - JPCERT/CCが解析情報を公開
JPCERTコーディネーションセンターは、国内組織に対して、マルウェア「LODEINFO」の感染を狙った標的型攻撃メールを確認したとして、解析結果を公表した。

マルウェアを起動する流れ(図:JPCERT/CC)
2019年12月に同センターがはじめて観測したもので、メールへ添付したWordファイルを用いて感染させる手口だった。
マクロを有効化すると、端末上に「LODEINFO」がDLLファイルとして作成され、Windowsの標準機能によりロード、正規プロセスにインジェクションして動作させていた。
感染後はHTTPでコマンド&コントロールサーバと通信。ホスト名や言語環境、MACアドレス、ファイルリストなどの情報を送信するが、データはAESで暗号化し、さらにBASE64でエンコードされていた。また外部からの命令によって、ファイルのアップロードやダウンロード、実行、プロセスの停止などを実行する機能を備えているという。
(Security NEXT - 2020/02/21 )
ツイート
PR
関連記事
サポート詐欺で遠隔操作ツールをインストール - 和歌山の休日診療所
2026年1月開催の「JSAC2026」、参加登録がスタート
仮想環境を狙うマルウェア「BRICKSTORM」 - 中国政府系攻撃者が悪用
マルウェア対策製品「Avast Antivirus」に権限昇格の脆弱性
総当り攻撃で内部侵入、挙動検知してサーバ隔離 - タマダHD
先週注目された記事(2025年11月23日〜2025年11月29日)
約9カ月にわたりサイト改ざん、約100記事に不正スクリプト - 京大
先週注目された記事(2025年11月16日〜2025年11月22日)
マルウェアの挙動をリアルタイム監視するOSSを公開 - JPCERT/CC
先週注目された記事(2025年11月9日〜2025年11月15日)

