Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

開くだけで感染、「Emotet」新手口 - 「アイコン偽装」でさらに拡張子を隠蔽

マルウェア「Emotet」が「ショートカットファイル」を悪用するあらたな攻撃手法を観測しているとして、情報処理推進機構(IPA)が注意喚起を行った。「ショートカットファイル」特有の特徴にくわえ、まもなく長期休暇を迎える組織も多く、ゴールデンウィーク期間中の感染拡大なども懸念される。

「ショートカットファイル」は、本来Windowsにおいて特定のファイルを別の場所から参照するために利用されるファイル。インストールされているアプリケーションを簡単に起動できるようデスクトップなどに配置されることも多い。拡張子は「.lnk」だが、標準設定のWindows上では「.lnk」の拡張子は表示されず、アイコンの左下に矢印が表示される特徴がある。

4月25日ごろより、細工した「ショートカットファイル」を悪用して「Emotet」へ感染させる攻撃が観測されていることから注意喚起を行った。JPCERTコーディネーションセンターからも注意が呼びかけられている

あらたな攻撃では、メールにファイルを直接添付するケースやパスワードを設定したzipファイルとして送りつけるケースが確認されている。

受信者に「コンテンツの有効化」をさせるワンステップを必要とした従来のOffice関連ファイルのマクロを悪用した攻撃と異なり、「ショートカットファイル」を用いた攻撃は、誤ってファイルを開いただけで感染するおそれがある。

20220427_ip_001.jpg
「ショートカットファイル」を用いた攻撃の流れ。「.lnk」の拡張子が表示されず、「ショートカットファイル」と判別するには、アイコン左下の矢印に気がつく必要がある(画像:IPA)

(Security NEXT - 2022/04/27 ) このエントリーをはてなブックマークに追加

PR

関連記事

若者向け就労支援事業の委託先で「Emotet」感染 - 東京労働局
未感染者にも及ぶ「Emotet」被害 - なりすまされ、約10万件のメール
新手の攻撃?と思いきや、被害組織のPPAPシステムが「Emotet」メールも暗号化
J-CSIP、標的型攻撃情報29件を共有 - FAX起点とするBECも
「Emotet」にあらたな感染手口 - マクロ無効でも感染
政府、大型連休における対策徹底呼びかけ
Emotet感染でメール関連情報流出の可能性 - 緑の安全推進協会
2022年1Qのセキュ相談、前四半期比4割増 - Emotet関連が約54.7倍
まもなくゴールデンウィーク、セキュリティ体制の確認を
進化する「Emotet」に対応した感染チェックツール最新版を公開 - JPCERT/CC