Switch to Bing in English
約 4,610 件の結果
リンクを新しいタブで開く
  1. A technical dive into a sophisticated CVE-2017-11882 RTF exploit featuring dynamic XOR encryption, position-independent shellcode, and multi-layer obfuscation techniques.
    詳細情報:
    A technical dive into a sophisticated CVE-2017-11882 RTF exploit featuring dynamic XOR encryption, position-independent shellcode, and multi-layer obfuscation techniques.
    unhaxed.com/2025/08/09/junkfuscation-rtf/

    2021年4月頃から、細工した RTF ファイルを使って WarzoneRAT、AgentTesla、SnakeKeylogger、NanoCore、Remcos への感染を狙うキャンペーンを確認しています。 このキャンペーンは、細工された RTF ファイルをメールに添付して配信しており、以下の特徴が見られます。 医薬品会社やプラスチック容器メーカーなどの企業に成りすましたメールを使用し、請求書の確認を促す。 CVE-2017-8570 の脆弱性を利用して、マルウェアに感染させる。 1 つのメールに複数の RTF ファイルが添付されていることがある。 …

    blog.nicter.jp/2021/10/vbscript_rtf_campaign/

    「.rtf」とはリッチテキストファイル、「.lnk」はショートカットファイルで、いずれもマイクロソフトの「Office」が使用するファイルです。 この攻撃は、セキュリティ対策ソフトなどによる検知を避けるため、複数の手法が組み合わされたものでした。 感染の流れは、まずメールの受信者が添付ファイルを開くと、ファイルに書き込まれていたスクリプト(命令文)が実行され、PowerShell を呼び出します。 PowerShellとは、Windows 7以降に標準で搭載されている機能で、プロセスの一種です。 プロセスとは、メモリ上で実行されるプログラムのことで、さまざまな動作が可能です。 …

    www.ntt.com/content/dam/nttcom/hq/jp/bizon/pdf/…
  2. Dissecting a Highly Obfuscated RTF Exploit - Welcome to ...

    2025年8月9日 · Ever wondered how a simple RTF document can completely compromise a system? Today we’re going deep on a CVE-2017-11882 exploit that’s a showcase in evasion. This sample uses …

  3. RTF Exploit | N10h0ggr

    2025年8月30日 · Static inspection confirmed that the RTF contained at least one suspicious OLE object. This hinted that the exploit would likely rely on embedded shellcode delivered via OLE streams.

  4. 他の人も質問しています
  5. [CyberDefenders Write-up] Emprisa Maldoc - Medium

    2024年6月29日 · We can use rtfobj on this rtf file directly and it will give you an analysis of this file which it was designed to exploit CVE-2017-11882. Which is a …

  6. VBScript を埋め込んだ RTF ファイルを用いたマルスパム ...

    • 2021年4月頃から続いているマルスパムキャンペーンについて紹介しました。VBScript を埋め込んだ RTF ファイルを用いて、マルウェアへ感染させます。毎回ハッシュ値が異なるものの最終的にダウンロードされるマルウェアの設定値が同一であることから、同じ攻撃者によるキャンペーンだと考えています。今回使用された VBScript は、定期的に更新されており、難読化部分が細かく修正されています …
    blog.nicter.jp でさらに表示
  7. Jumping into Shellcode - SANS Internet Storm Center

    2021年3月29日 · Usually, the shellcode is extracted from the file by reading the exact amount of bytes. The malware jumps to the position of the shellcode start …

  8. Malcat tip: fast unpacking of RTF payloads

    2024年8月10日 · In this short tutorial, we will see how to extract binary payloads from RTF documents using Malcat. We will then proceed to emulate a shellcode for CVE-2017-11882 and extract the …

    欠落単語:
    • Malware
    次が必須:
  9. romeomallavo/Malware-Analysis-RTF-Document-Lab

    2024年9月22日 · Using REMnux and a virtual machine environment, we will investigate an RTF file to identify the type of exploit, malicious behavior, and …

  10. How to analyze Malicious RTF Files? | Blogs - Cyberware …

    These files can contain embedded objects like macros or scripts, exploited to execute malicious code upon opening. How does it work? Malware authors often …

  11. 2017年の夏ごろから確認され始めた「ファイルレスマルウェア」もその1 つで、マルウェアをディスク上に作成せず、Windowsに標準で搭載された機能を悪用して感染させるものです。 今回は、この …

  12. This paper presents a new technique for attributing RTF weaponizers using object dimensions. Researchers have studied more than 6,000 malicious RTF samples and have been able to group and …

このサイトを利用すると、分析、カスタマイズされたコンテンツ、広告に Cookie を使用することに同意したことになります。サード パーティの Cookie に関する詳細情報|Microsoft のプライバシー ポリシー