最近一个案例背后的攻击者采用了一种更加迂回的方式来使用宏——通过搜索用户系统中的特定快捷方式文件,并将它们替换为指向其下载的恶意软件的快捷方式。