一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は、国内の組織を狙った「LODEINFO」と呼ばれる新たなマルウエアに注意を喚起した。「これまでJPCERT/CCでは確認していなかった」ものという。
2019年12月頃に確認されたLODEINFOは、日本国内の組織を狙った標的型攻撃メールに添付された不正なWord文書で発見された。
JPCERT/CCが確認したサンプルでは、標的型攻撃メールを受信した端末で添付のWord文書を開き、Word文書のマクロを有効化すると、LODEINFOがホスト上に作成され、rundll32.exeファイルが実行されるという。その後svchost.exeのプロセスが起動され、不正なデータを送り込んで動作する。
LODEINFOの挙動としては、特定のサイトとHTTPで通信し、受信した命令を実行する。例えば、下記のような機能を実行するという。
- PEファイルの実行
- シェルコードの実行
- ファイルのアップロード・ダウンロード
- プロセスの停止
- ファイル一覧の送信
- マルウエアバージョン情報の送信
JPCERT/CCが分析した結果、LODEINFOのコードは「複数の箇所でデバッグ用と思われる文字列が記載されている他、バージョン情報としてv0.1.2といった文字列が確認でき、現在も開発途中の可能性がある」という。今後も攻撃が続く可能性があり、JPCERT/CCは注意を呼び掛けている。