Emotetが3月7日再開、500MB超のWordファイル添付し検知回避 | ScanNetSecurity
2024.05.22(水)

Emotetが3月7日再開、500MB超のWordファイル添付し検知回避

 独立行政法人情報処理推進機構(IPA)は3月8日、Emotetの攻撃メールの配信が3月7日から再開されたことを観測したと発表した。

脆弱性と脅威 脅威動向
500MBを超えるdocファイルを含むZIPアーカイブのサンプル]
500MBを超えるdocファイルを含むZIPアーカイブのサンプル] 全 1 枚 拡大写真

 独立行政法人情報処理推進機構(IPA)は3月8日、Emotetの攻撃メールの配信が3月7日から再開されたことを観測したと発表した。Emotetの攻撃メールの配信は、2022年11月上旬頃より観測されない状態が続いていた。

 IPAによると、攻撃の手口はこれまでと大きく変わっていないが、メールに添付されたZIPファイル内に500MBを超えるWord文書ファイルが含まれているものを新たに確認しており、セキュリティソフトなどの検知回避を企図したものと推測している。

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)でも3月8日に、同様の注意喚起を発表している。JPCERT/CCによると、最新のEmoCheckでEmotetを検知できないケースを確認しており、検知手法の更新の可否も含めて調査を行うとのこと。

 NTTセキュリティ・ジャパン株式会社でも3月8日に、Micorosoft Wordファイルを利用したEmotetの観測と複数の感染被害を確認しており、ダウンロード先ドメインは「www.dnautik[.]com」とのこと。

 トレンドマイクロ株式会社も3月8日に、Emotetが約4ヶ月ぶりに攻撃メール送信を再開した旨を同社セキュリティブログで公表している。トレンドマイクロによると、以前のEmotetの攻撃メールではExcel文書ファイルが悪用されることが多かったが、今回はWord文書ファイルとなっており、以前と同様にOffice文書内のマクロ実行により最終的にEmotet感染に繋がるとのこと。

 Office文書内の不正マクロについては、既にOfficeの最新バージョンでインターネットから入手した文書ファイルに関してマクロ無効の措置が取られているため、受信者が意図的にマクロを有効化しない限り、感染の危険はないという。しかし、解凍ツールによってはインターネットから入手されたファイルであることを示す「Mark of the Web(MOTW)」の設定が引き継がれないこともあり、注意を呼びかけている。

《ScanNetSecurity》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. 攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

    攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

  2. アメリカでは「祖父母詐欺」

    アメリカでは「祖父母詐欺」

  3. バイナリファイルからSBOMを作成し脆弱性情報と照合「SBOMスキャナ」発売

    バイナリファイルからSBOMを作成し脆弱性情報と照合「SBOMスキャナ」発売

  4. ジョイフル本田「THE GLOBE・OLD FRIEND オンラインショップ」に不正アクセス、3,958 件のカード情報漏えいの可能性

    ジョイフル本田「THE GLOBE・OLD FRIEND オンラインショップ」に不正アクセス、3,958 件のカード情報漏えいの可能性

  5. ペットフード取り扱いバイオフィリアに不正アクセス、顧客の個人情報が外部にダウンロード

    ペットフード取り扱いバイオフィリアに不正アクセス、顧客の個人情報が外部にダウンロード

ランキングをもっと見る
PageTop