Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

マルウェア「Emotet」が巧妙化、国内で感染拡大 - わずか1.5日で相談23件

「Emotet」の感染経路は、メールの添付ファイルや本文に記載されたリンクと、従来より大きな変化は見られないが、感染に用いる添付ファイルなどあらたな手法を取り込んでいる。

具体的には、従来「Wordファイル」を用いてきたが、9月2日に確認されたメールでは、パスワードを設定した「zipファイル」を使用。メール本文中にパスワードを記載していた。パスワードが設定されたzipファイルのスキャンにも対応したセキュリティ対策製品でなければ、スキャンがすり抜けられる可能性がある。

また9月に入り、「協力会社各位」という書き出しであたかも業務に関係あるファイルに見せかけ、修正事項があるなどとしてファイルを開かせる手口も確認された。「消防検査」「ご入金額の通知・ご請求書発行のお願い」「次の会議の議題」「変化」といった件名や添付ファイルが確認されており、あわせて注意が必要だ。

セキュリティ機関では、メールが一見、業務に関係がある内容で取引先から送付されたように見えても、なりすましによるメールである可能性を踏まえ、安易に「マクロ」や「コンテンツを有効化」などを行わないよう求めている。

誤ってファイルを開き、感染が発生した場合は、情報漏洩や第三者に対する攻撃に悪用されるほか、別のマルウェアに多重感染し、ランサムウェアをはじめとする被害が生じるおそれがあると指摘。感染が疑われる場合、被害を抑えるためには、封じ込めや根絶が必要であると説明。注意を呼びかけている。

(Security NEXT - 2020/09/04 ) このエントリーをはてなブックマークに追加

PR

関連記事

マルウェア「QakBot」の検知が増加 - 窃取メールを悪用か
IPA、2021年前半の被害届出127件を公開 - ランサムや認証突破など
【特別企画】予算や人材不足の中小企業でもあきらめない! - マルウェア被害の縮小化
2021年1Qの標的型攻撃メール報告は13件 - 「Emotet」関連報告は収束へ
米政府、マルウェア「TrickBot」展開する標的型攻撃で注意喚起
INPIT委託先で「Emotet」感染 - 使用許可取消後のテレワーク端末で
JSAC 2021の「ベストスピーカー賞」が選出 - 講演動画も公開中
ウイルス届け出、前年比73.4%増 - 「Emotet」など被害も
「Emotet」感染後の対応、「駆除」だけでは不十分
政府、ISP経由で国内Emotet感染者に注意喚起