Microsoft Officeライセンス認証 part12
Office Tool Plus v10.11.5.0
https://github.com/YerongAI/Office-Tool/releases
変更履歴
Windows 11のデフォルト背景をマイカ効果に変更。
その他のバグ修正と改善。
デプロイ
Officeのインストール時にアドオンを除外できるようになりました。
Office 2024 製品のインストール時に更新チャネルのチェックがスキップされる問題を修正しました。
ツールボックス
Office を削除する際のエクスペリエンスを改善しました。msiパッケージが見つからない場合、関連するレジストリキーが削除されます。#805 >>733
>>687の時は何も文句言わなかったくせに >>736
便利な関数を追加して、(昔のEXCELで動かないから)365移行を促す作戦かな このスレにいる9割の人間はこの売り手なんだよ
激安中古PCにofficeインストールして付加価値つけて高値で転売したいやつ
半年後に認証切れたら
自分が再インストールしたりするのは面倒でもないが
サポートをしなくちゃならんのは面倒
たれ込まれてビジネスアカウントを凍結される恐れもあるだろう 買い手も買い手で
パソコン教室に持っていくPCにMSワードが入ってればいいレベルの情弱
だから新関数なんて興味なし KMS VL ALL 52.0 для Windows / Office このマルウェアは、初回実行時に2つのTelegramのURLと1つのMastodonのURLにアクセスし、アクセス先でGoogle DriveまたはGitHubのページに誘導させ、さらに不正なファイルをダウンロードさせる。
Google DriveやGitHubからダウンロードしたデータは、Base64で暗号化された文字列で、さまざまなマルウェアのインストールを実行するPowerShellコマンドとなっている。
このPowerShellコマンドは、Windows Defenderやウイルス対策ソフトウェアによる検出を回避するために、「C:ProgramDataKB5026372.exe」に配置して実行したり、不正なファイルを7zipプログラムで解凍したりしてマルウェアをインストールする。
このマルウェアには「software_reporter_tool.exe」と呼ばれるプログラムも搭載しており、マルウェアのダウンロードと永続的な動作を担当する。同プログラムは、Windowsのタスクスケジューラに登録され、システムの再起動後も動作し続ける。登録されたPowerShellコマンドはさらに追加のマルウェアをインストールする。
攻撃者は、標的のPCにAhnLabのアンチウイルスソフトウェア「V3」がインストールされているかに応じてインストールするマルウェアを選んでいるといい、リモートアクセスツールの「Orcus RAT」や仮想通貨マイニングツールの「XMRig」、外部ソースから追加のペイロードをダウンロードして実行する「PureCrypter」など6種類のマルウェアから選択して標的のPCにダウンロードさせるという。
AhnLabは、ファイル共有サイトからダウンロードしたファイルを実行する際には注意が必要であり、ユーティリティプログラムやゲームなどの製品は公式サイトからダウンロードするよう呼びかけている。しかし繰り返しとはなるが、海賊版だと知った上でダウンロードすることは違法だ。