Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Emotet」国内被害、10月後半より増加 - 過去やりとり踏まえた「なりすましメール」で拡大

「なりすましメール」へ添付される「Wordファイル」はダウンローダーとして動作。マクロを使用して「Emotet」をインターネット経由でダウンロードし、感染させるしくみだ。

セキュリティ対策として、「Office」においてマクロの自動実行がオフに設定されている場合も多いが、こうした場合に備え、マクロが動作するよう「コンテンツの有効化」を促していた。

「Emotet」に感染した場合、ブラウザをはじめ、端末内に保存されているパスワードなどを窃取されるほか、SMBなどを通じて内部ネットワークへ感染を広げるおそれがある。

さらに狙っているのはメールに関する情報。メールのアカウントやパスワード、本文、アドレス帳などの情報を取得。こうした情報は、さらに感染を広げるための「なりすましメール」に悪用され、組織外部への攻撃に悪用されることになる。

くわえて同マルウェアは、ダウンローダーとしても機能。不正送金マルウェアの「Trickbot」や、「Ryuk」といったランサムウェアなどに感染、被害が生じるおそれもある。

(Security NEXT - 2019/11/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

不正送金マルウェア - 企業狙いへシフトか
「Emotet」に感染、メアド流出の可能性 - 関電グループ会社
公的機関の新型コロナ注意喚起に見せかけた偽メールに注意
ZyXELのNAS製品にゼロデイ脆弱性 - 悪用コードが闇市場に
「Emotet」がセクストーションまがいの詐欺メール - 高い成功率
「Emotet」に近接「Wi-Fi」経由で感染を拡大する機能
2019年のマルウェア届出は259件 - 18件で被害
「Emotet」など複数マルウェア、新型コロナ拡大に便乗 - フィッシングも
「Emotet」に感染、メール情報が流出 - 川本製作所
JPCERT/CC、「Emotet」感染チェックツール「EmoCheck」を公開