新手の攻撃?と思いきや、被害組織のPPAPシステムが「Emotet」メールも暗号化
問題のシステムは、メールにファイルが添付されていると、自動でファイルを暗号化して送信。パスワードをメールで別送する。送信側の作業を軽減したり、抜けもれなく「PPAP」できるようにするシステムだが、皮肉にも攻撃ファイルをより検知しにくいよう暗号化してマルウェアを拡散する一助となっていた。

通常の攻撃メールが「PPAP」で送信された流れ(図:IPA)
「PPAP」は、同経路でパスワードを送信するため、データ保護の効果が乏しいことにくわえ、ファイルの暗号化により、セキュリティ製品の検証作業をすり抜ける危険性が従来より指摘されてきた。
今回報告されたケースは、攻撃手法が変わりなくとも、思わぬところで手が加わり、従来より報告されている手口とは異なるかたちで、危険なファイルが着信する可能性があることを示している。「脱PPAP」の代替ソリューションも展開されており、メールでファイルを受け渡しする方法も変化しており、メールとともに届けられるファイル全般に警戒が必要だ。
また「Emotet」の攻撃ファイルは、暗号化されていない状態であっても、セキュリティ製品が検知できないケースがある。また「暗号化zipファイル」や、従来悪用されてきた「Officeファイル」だけでなく、あらゆるファイルに注意が必要となる。つい最近も「ショートカットファイル」を悪用した攻撃が観測されている。
(Security NEXT - 2022/04/28 )
ツイート
関連リンク
PR
関連記事
ランサム被害でシステム障害、グループ各社に影響 - テイン
公開PDF資料に個人情報、県注意喚起きっかけに判明 - 菊池市
小学校で個人票を誤配布、マニュアルの認識不十分で - 大阪市
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
ネット印刷サービスにサイバー攻撃、個人情報流出か - ウイルコHD子会社
英国ブランド通販サイト、約3年間にわたりクレカ情報流出の可能性
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
ランサム攻撃者が犯行声明、事実関係を確認中 - アスクル
ペット保険システムから契約者情報など流出した可能性 - アクサ損保
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加

