Emotet復活から1か月で確認された感染手法 ~ デジタルアーツ解説 | ScanNetSecurity
2026.04.03(金)

Emotet復活から1か月で確認された感染手法 ~ デジタルアーツ解説

 デジタルアーツ株式会社は2月2日、2021年11月15日頃のEmotet復活からの1か月で確認された感染手法について発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 デジタルアーツ株式会社は2月2日、2021年11月15日頃のEmotet復活からの1か月で確認された感染手法について発表した。

 Emotetは11月中旬の活動再開以降、短いスパンで感染手法を変化させてきたが、報告されている手法はいずれもメールを起点としている。感染の起点となるメールについても、件名や本文は1か月の間で変化を遂げ、流行し始めた11月は日本語を用いたものは少なかったが、12月に入ってからは日本語の件名や本文が多く報告され、日本を攻撃対象とし始めた可能性、或いは日本に感染端末が増え始めメール文面の窃取が行われた可能性を指摘している。

 メール以降の感染手法については、ExcelやWord等のOfficeファイルに含まれるマクロで、Officeファイルがメールに直接添付されるケース、暗号化zipファイルに含まれるケース、メールにリンクされたWebページからダウンロードさせるケースなど、複数確認している。また、Officeファイル内のマクロの挙動も複数ある。

 その他、Officeファイルを用いない感染手法として、アプリインストーラーを用いたものもあり、メールのリンク先からAPPINSTALLERファイル(拡張子 .appinstaller)をダウンロードし実行することで感染に至ることを確認している。

 同社でマクロを含むOfficeファイルを解析した結果、変数名やプロシージャ名にランダムな文字列を用いていること、複数回に分けて文字列を処理し難読化を解除し実行していることを特徴として挙げている。難読化は不要な文字列を挿入しているだけの比較的シンプルなものだが、execやstartなどといった実行を示す文字列を見つけにくくなり、セキュリティ機能の回避を狙っていると推測している。

《高橋 潤哉》

関連記事

特集

PageTop

アクセスランキング

  1. バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

    バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

  2. バッファロー製 Wi-Fi ルータ WXR9300BE6P シリーズにパストラバーサルの脆弱性

    バッファロー製 Wi-Fi ルータ WXR9300BE6P シリーズにパストラバーサルの脆弱性

  3. ショーケース社への不正アクセス、「カクヤスネットショッピング」でカード情報が漏えい

    ショーケース社への不正アクセス、「カクヤスネットショッピング」でカード情報が漏えい

  4. 20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

    20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

  5. iOSアプリ「デジラアプリ」にサーバ証明書の検証不備の脆弱性

    iOSアプリ「デジラアプリ」にサーバ証明書の検証不備の脆弱性

ランキングをもっと見る
PageTop