Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Emotet」にあらたな感染手口 - マクロ無効でも感染

知人や取引先など関係者になりすましたメールを用いて感染を拡大しているマルウェア「Emotet」で、従来とは異なる感染手法が用いられるケースがあることがわかった。マクロの実行許可に依存せず、ファイルを開くだけで感染するおそれがあり、セキュリティ機関が注意を呼びかけている。

JPCERTコーディネーションセンターによれば、4月25日ごろより、「Emotet」を感染させるために「ショートカットファイル(.lnk)」ファイルを用いるケースが確認された。

細工した「ショートカットファイル」をメールに直接添付したり、パスワードを設定したzip形式のアーカイブファイルを添付して送りつける手口で、誤ってファイルを実行するとスクリプトファイルが生成、実行されて「Emotet」に感染するおそれがあるという。

従来、「Emotet」を感染させるためにマクロを埋め込んだ「Wordファイル」や「Excelファイル」が悪用されることが多く、こうした手口ではファイルを誤って開いてしまっても、設定や警告アラートより「コンテンツの有効化」を許可せず、マクロが無効の状態であれば感染には至らないとされてきた。

しかし、今回確認されたケースでは、マクロに依存しておらず、こうした手順を踏まなくとも、ファイルを実行するだけで感染に至るおそれがある。同センターでは、引き続き、メールの添付ファイルやリンクに注意するよう注意を喚起した。

なお、同センターでは、「Emotet」への感染が疑われる場合にチェックが行えるソフトウェア「EmoCheck」を提供している。4月22日には、あらたな検知手法を追加した「同v2.2」がリリースされている。

(Security NEXT - 2022/04/26 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサムウェア感染組織の平均被害金額は2386万円 - JNSA調査
2Qのセキュ相談、前四半期比約12%増 - 「偽警告」過去最多
ZyxelのNAS製品にゼロデイ脆弱性 - 悪用コードが闇市場に
J-CSIP、脅威情報22件を共有 - 海外関連会社への攻撃報告も
ゴールデンウィークに向けてセキュリティ体制の再確認を
1Qのセキュ相談、前四半期比1割増 - 「偽警告」が大きく増加
暗号資産取引所を狙うサイバー攻撃、「OneNoteファイル」を悪用
「EmoCheck v2.4.0」がリリース - 進化した「Emotet」に対応
従業員PCが「Emotet」感染、情報流出の可能性 - 古河電池
「Emotet」に新手口、OneNote形式を悪用 - 拡張子「.one」に警戒を