悪意のあるサイトからダウンロードされるファイルはBatLoaderと呼ばれるマルウェアローダで、サンドボックスの制限を超えるように設計されており、アンチウイルスソフトウェアの検出をバイパスするとされる。このファイルのインストールを行うと、コマンド&コントロール(C2: Command and Control)サーバから環境に応じたマルウェアがダウンロードされる。Malwarebytesのセキュリティプラットフォーム環境下においては、DanaBotがダウンロードされたという。
Malwarebytesは、Googleなどの広告企業の信用を悪用するマルバタイジングは、今後も企業ユーザーにとって脅威となり続けると指摘している。また、BatLoaderのようなステルス性が高く、アンチウイルスソフトウェアからの検出が困難なマルウェアローダにより、従来の対策では対応が困難と指摘。このような脅威に対抗するため、人間による不審なアクティビティのレビューを行う「検知と対応のマネージドサービス(MDR: Managed Detection and Response)」と「エンドポイント検出応答(EDR: Endpoint Detection and Response)」とを組み合わせた完全なソリューションが必要だとしている。
Malwarebytesは本件のマルバタイジングについて、すでにGoogleへ報告している。また、セキュリティ侵害インジケータ(IoC: Indicator of Compromise)を公開し、引き続き広告環境を監視していくとしている。