![](https://cdn-ak-scissors.b.st-hatena.com/image/square/43596114382636205da0a4701471e8701dfebb83/height=288;version=1;width=512/https%3A%2F%2Fjapan.zdnet.com%2Fstorage%2F2020%2F02%2F20%2F90b4412e0eeb0e4da633989100dd52f2%2Fmalware_1280x960.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/0c3a38c41aeb08c713c990efb1b369be703ea86c/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
国内組織を狙う新型マルウェア「LODEINFO」出現--JPCERT/CCが注意喚起
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/0c3a38c41aeb08c713c990efb1b369be703ea86c/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
国内組織を狙う新型マルウェア「LODEINFO」出現--JPCERT/CCが注意喚起
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした... 印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます JPCERTコーディネーションセンター(JPCERT/CC)は2月20日、国内組織を狙う新たなマルウェア「LODEINFO」への注意を呼び掛けた。情報の窃取や不正プログラムの実行などの機能を持つという。 JPCERT/CCによると、LODEINFOは、2019年12月頃に国内の組織を狙った標的型攻撃メールで確認された。攻撃メールに添付された不正なWord文書を開いてマクロを実行してしまうことで感染する恐れがある。 LODEINFOは、特定サイトとHTTP通信を行い、動作しているホストの名前や言語環境、MACアドレスといった情報をAESで暗号化した後、BASE64エンコードのデータを送信する。また、特定サイトからの通信を受けてPEファイル