日本の安全保障を狙う攻撃を確認、添付ファイルのクリックでPC乗っ取りも(エフセキュアブログ) | ScanNetSecurity
2026.04.16(木)

日本の安全保障を狙う攻撃を確認、添付ファイルのクリックでPC乗っ取りも(エフセキュアブログ)

サイバーディフェンス研究所の福森大喜氏は、ゲストブロガーとして参加するエフセキュアブログで、日本の安全保障に関する業務に携わる人たちに対してマルウェア付きのメールが届いているとして、その手口を紹介している。

脆弱性と脅威 脅威動向
プロパティを確認すると、txtファイルへのショートカットになっているように見える
プロパティを確認すると、txtファイルへのショートカットになっているように見える 全 2 枚 拡大写真
サイバーディフェンス研究所の福森大喜氏は、ゲストブロガーとして参加するエフセキュアブログで7月25日、日本の安全保障に関する業務に携わる人たちに対してマルウェア付きのメールが届いているとして、その手口を紹介している。これは、メールの添付ファイルとして「取材依頼書」というファイル名のzipファイルが届くというもの。このファイルを展開すると、テキストファイルへのショートカットが入っている。

プロパティを確認すると、確かにtxtファイルへのショートカットになっているように見える。しかし、リンク先の欄を左にスクロールしていくと、別の文字列が出てきて、本当のリンク先は%ComSpec% ...であることがわかる。%ComSpec%というのはコマンドプロンプト(cmd.exe)を意味するので、このリンク先の欄で攻撃者が指定した命令を実行させられてしまう、つまりは攻撃者にPCを乗っ取られてしまうことになる。今回の事例では、もしショートカットをクリックしてしまうと、感染したPCのフォルダやファイルの情報を盗み出し、最終的にはPC内のファイルの内容を盗み出す仕組みになっていた。福森氏は、人から送られてきたショートカットはクリックしてはいけないと警告している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

  4. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  5. 川口市のサイバーセキュリティを確保するための方針、情報セキュリティ基本方針と同様の内容に

    川口市のサイバーセキュリティを確保するための方針、情報セキュリティ基本方針と同様の内容に

ランキングをもっと見る
PageTop