JSGuLdr:多段ローダーがファントムスティーラーを運ぶ 研究者 #ANYRUN、#PhantomStealer を提供するために使われた多段階JavaScriptからPowerShellへのローダー #JSGuLdr を特定しました。JScriptファイルはExplorer COM呼び出しを通じてPowerShellを起動し、%APPDATA%\Registreri62から第2段階を引き出し、Net.WebClientを使ってGoogle Driveから暗号化されたペイロードを%APPDATA%\Autorise131[.]に取得します。電話。ペイロードはメモリ上でデコードされ、PhantomStealerをmsiexec.exeに注入してロードされます。 実行連鎖:wscript.exe ➡️ explorer.exe (svchost.exe) ➡️ explorer.exe powershell.exe ➡️ ➡️ msiexec.exe 👉 分析セッションをご覧ください: 👉 詳細な分析をご覧ください: