Amazonからのメールを装ったマルウェアメールの大量拡散を確認(Dr.WEB) | ScanNetSecurity
2026.01.24(土)

Amazonからのメールを装ったマルウェアメールの大量拡散を確認(Dr.WEB)

Dr.WEBは、Amazonからのメールを装ってトロイの木馬の拡散を確認したと発表した。

脆弱性と脅威 脅威動向
Amazonを装う偽メール
Amazonを装う偽メール 全 1 枚 拡大写真
株式会社Doctor Web Pacific(Dr.WEB)は7月18日、Amazonからのメールを装ってトロイの木馬の拡散を確認したと発表した。6月26日を境に、多くのユーザがAmazonからの注文確認メールを装った偽のメールを受け取るようになった。このメールには、注文の詳細を確認するために添付のファイルを開くよう記載されている。メッセージは英語で書かれ、現在知られている限り、注文日と番号を除いてすべて同じ文面になっている。

添付されているZIPファイルには、ウイルス開発者らが「Smoke Loader」と呼ぶ「BackDoor.Tishop.122」マルウェアの実行ファイルが含まれている。このトロイの木馬は、起動されるとサンドボックスまたは仮想マシンの存在を確認するためにスキャンを開始し、ハードディスク上のフォルダに自身のコピーを作成する。続けて、自動実行に関与するWindowsレジストリブランチ内に自身を登録し、複数のシステムプロセスに自身のコードを挿入。さらに、システムがインターネットに接続されている場合は、悪意のある他のプログラムのダウンロードと起動を試みる。同社では、心当たりのない場合にはメールを開かず削除するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 大企業の 66.8 %がセキュリティ不備を理由に取引停止や契約更新を見送る しかし取引停止された中小企業は景気悪化等が理由と誤認識

    大企業の 66.8 %がセキュリティ不備を理由に取引停止や契約更新を見送る しかし取引停止された中小企業は景気悪化等が理由と誤認識

  2. Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

    Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

  3. デンソーグループ内全従業員に Microsoft SharePoint Online 内のデータの閲覧・ダウンロード権限付与

    デンソーグループ内全従業員に Microsoft SharePoint Online 内のデータの閲覧・ダウンロード権限付与

  4. 大崎市が情報公開により提供した PDF ファイルの黒塗り加工が特定の操作で除去可能

    大崎市が情報公開により提供した PDF ファイルの黒塗り加工が特定の操作で除去可能

  5. 「当社の IT 環境については安全であることを宣言いたします」美濃工業株式会社

    「当社の IT 環境については安全であることを宣言いたします」美濃工業株式会社

ランキングをもっと見る
PageTop