Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Emotet」国内被害、10月後半より増加 - 過去やりとり踏まえた「なりすましメール」で拡大

「なりすましメール」へ添付される「Wordファイル」はダウンローダーとして動作。マクロを使用して「Emotet」をインターネット経由でダウンロードし、感染させるしくみだ。

セキュリティ対策として、「Office」においてマクロの自動実行がオフに設定されている場合も多いが、こうした場合に備え、マクロが動作するよう「コンテンツの有効化」を促していた。

「Emotet」に感染した場合、ブラウザをはじめ、端末内に保存されているパスワードなどを窃取されるほか、SMBなどを通じて内部ネットワークへ感染を広げるおそれがある。

さらに狙っているのはメールに関する情報。メールのアカウントやパスワード、本文、アドレス帳などの情報を取得。こうした情報は、さらに感染を広げるための「なりすましメール」に悪用され、組織外部への攻撃に悪用されることになる。

くわえて同マルウェアは、ダウンローダーとしても機能。不正送金マルウェアの「Trickbot」や、「Ryuk」といったランサムウェアなどに感染、被害が生じるおそれもある。

(Security NEXT - 2019/11/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Emotet」に感染、なりすましメールが送信 - サンウェル
10月は「Emotet」が急増 - 3カ月間の休止経て
海外子会社でマルウェア感染、本社偽うメールで - 双葉電子
首都大教員PCがマルウェア感染 - 実在企業名乗るメールで
2019年上半期、金融資産狙うマルウェアの検知数が7%増
マルウェア設定情報の抽出ツールを公開 - JPCERT/CC
感染は「Emotet」亜種、メール経由で - 多摩北部医療センター
2018年はランサム活動が縮小 - RaaSの「GandCrab」に活発な動き
マルウェア配信担う自己拡大型トロイの木馬に警戒 - 復旧に1億円超えも
マルウェア感染メールの比率が上昇 - スパムで自己拡散するランサムも