EvernoteをC&Cサーバとして利用する不正プログラムを確認(トレンドマイクロ) | ScanNetSecurity
2026.05.19(火)

EvernoteをC&Cサーバとして利用する不正プログラムを確認(トレンドマイクロ)

トレンドマイクロは、Evernoteがサイバー犯罪者の攻撃インフラとして悪用された事例を確認したとブログで発表した。

脆弱性と脅威 脅威動向
Evernote にアクセスを試みる方法を示す「BKDR_VERNOT.A」の文字列
Evernote にアクセスを試みる方法を示す「BKDR_VERNOT.A」の文字列 全 2 枚 拡大写真
トレンドマイクロ株式会社は3月28日、Evernoteがサイバー犯罪者の攻撃インフラとして悪用された事例を確認したとブログで発表した。これは、同社TrendLabsが3月15日、C&CサーバとしてEvernoteを利用していると思われる不正プログラムを確認し、「BKDR_VERNOT.A」として検出対応したというもの。この不正プログラムは正規のWebサイト「https://evernote.com/intl/zh-cn」を介してEvernoteへの接続を試みていた。

TrendLabsが入手した検体によると、この不正プログラムに作成された不正DLLファイルが正規のプロセスに組み込まれ、そしてこの不正DLLファイルにより実際のバックドア活動が展開されることが確認されている。「BKDR_VERNOT.A」のバックドア活動としては、ファイルのダウンロード、実行、ファイル名の変更などを含むさまざまなバックドアコマンドの実行が可能。そして侵入したコンピュータからOS、タイムゾーン、ユーザ名、コンピュータ名、登録されている所有者および組織に関する詳細を含む情報を収集する。

興味深い点は、バックドアコマンドを問い合わせる際、Evernoteアカウントに保存されているノート上の情報を利用すること。つまり、EvernoteがC&Cサーバとして機能する。また、収集した情報を送信するための場所としてもEvernoteのアカウントを利用する。同社では、サイバー犯罪者が自身の不正活動を隠ぺいするためにどれ程の努力を払うかを示す好例であるとしている。また、このような脅威の被害に遭わないためにも、見慣れないWebサイトの訪問やメールを開く際は、常に注意するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. マイクロソフトが 5 月のセキュリティ情報公開、CVSS 基本値が 9.8 以上と高いスコアの脆弱性が 4 件

    マイクロソフトが 5 月のセキュリティ情報公開、CVSS 基本値が 9.8 以上と高いスコアの脆弱性が 4 件

  2. マルタケの一部サーバでのシステム障害、不正アクセス(ランサムウェア)による影響の可能性も含め調査

    マルタケの一部サーバでのシステム障害、不正アクセス(ランサムウェア)による影響の可能性も含め調査

  3. AeyeScan blog 第14回 AI に EC サイトを作らせてセキュリティスキャンにかけたら「動くけど守れない」コードだった

    AeyeScan blog 第14回 AI に EC サイトを作らせてセキュリティスキャンにかけたら「動くけど守れない」コードだった

  4. スマートフォンアプリ「くら寿司 公式アプリ」に証明書検証不備の脆弱性

    スマートフォンアプリ「くら寿司 公式アプリ」に証明書検証不備の脆弱性

  5. Lhaz および Lhaz+ にパストラバーサルの脆弱性

    Lhaz および Lhaz+ にパストラバーサルの脆弱性

ランキングをもっと見る
PageTop