新手の攻撃?と思いきや、被害組織のPPAPシステムが「Emotet」メールも暗号化
問題のシステムは、メールにファイルが添付されていると、自動でファイルを暗号化して送信。パスワードをメールで別送する。送信側の作業を軽減したり、抜けもれなく「PPAP」できるようにするシステムだが、皮肉にも攻撃ファイルをより検知しにくいよう暗号化してマルウェアを拡散する一助となっていた。

通常の攻撃メールが「PPAP」で送信された流れ(図:IPA)
「PPAP」は、同経路でパスワードを送信するため、データ保護の効果が乏しいことにくわえ、ファイルの暗号化により、セキュリティ製品の検証作業をすり抜ける危険性が従来より指摘されてきた。
今回報告されたケースは、攻撃手法が変わりなくとも、思わぬところで手が加わり、従来より報告されている手口とは異なるかたちで、危険なファイルが着信する可能性があることを示している。「脱PPAP」の代替ソリューションも展開されており、メールでファイルを受け渡しする方法も変化しており、メールとともに届けられるファイル全般に警戒が必要だ。
また「Emotet」の攻撃ファイルは、暗号化されていない状態であっても、セキュリティ製品が検知できないケースがある。また「暗号化zipファイル」や、従来悪用されてきた「Officeファイル」だけでなく、あらゆるファイルに注意が必要となる。つい最近も「ショートカットファイル」を悪用した攻撃が観測されている。
(Security NEXT - 2022/04/28 )
ツイート
関連リンク
PR
関連記事
日英、IoT製品セキュラベル制度「JC-STAR」「PSTI法」で相互承認
患者の診療データ含むUSBメモリが所在不明 - 多根総合病院
グループシステムにサイバー攻撃、影響範囲を調査 - 岩谷産業
企業向けセミナー申込者へのメールで誤送信 - 愛知県
ランサム被害で障害、出荷は再開 - 日本スウェージロックFST
Oracleのエッジクラウド向けツールキットに深刻な脆弱性
「jsPDF」に複数脆弱性 - PDF生成時にスクリプト埋め込みのおそれ
「ScreenConnect」に暗号鍵不正取得のおそれがある脆弱性
Apple、iOSやmacOS向けにセキュリティアップデートをリリース
申請関連書類が所在不明、オフィス転換工事後に判明 - 東京都

