Emotet復活から1か月で確認された感染手法 ~ デジタルアーツ解説 | ScanNetSecurity
2024.04.20(土)

Emotet復活から1か月で確認された感染手法 ~ デジタルアーツ解説

 デジタルアーツ株式会社は2月2日、2021年11月15日頃のEmotet復活からの1か月で確認された感染手法について発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 デジタルアーツ株式会社は2月2日、2021年11月15日頃のEmotet復活からの1か月で確認された感染手法について発表した。

 Emotetは11月中旬の活動再開以降、短いスパンで感染手法を変化させてきたが、報告されている手法はいずれもメールを起点としている。感染の起点となるメールについても、件名や本文は1か月の間で変化を遂げ、流行し始めた11月は日本語を用いたものは少なかったが、12月に入ってからは日本語の件名や本文が多く報告され、日本を攻撃対象とし始めた可能性、或いは日本に感染端末が増え始めメール文面の窃取が行われた可能性を指摘している。

 メール以降の感染手法については、ExcelやWord等のOfficeファイルに含まれるマクロで、Officeファイルがメールに直接添付されるケース、暗号化zipファイルに含まれるケース、メールにリンクされたWebページからダウンロードさせるケースなど、複数確認している。また、Officeファイル内のマクロの挙動も複数ある。

 その他、Officeファイルを用いない感染手法として、アプリインストーラーを用いたものもあり、メールのリンク先からAPPINSTALLERファイル(拡張子 .appinstaller)をダウンロードし実行することで感染に至ることを確認している。

 同社でマクロを含むOfficeファイルを解析した結果、変数名やプロシージャ名にランダムな文字列を用いていること、複数回に分けて文字列を処理し難読化を解除し実行していることを特徴として挙げている。難読化は不要な文字列を挿入しているだけの比較的シンプルなものだが、execやstartなどといった実行を示す文字列を見つけにくくなり、セキュリティ機能の回避を狙っていると推測している。

《高橋 潤哉》

関連記事

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  3. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  4. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

  5. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  6. インフォマート 公式 Facebook ページに不正ログイン

    インフォマート 公式 Facebook ページに不正ログイン

  7. クラウド労務管理「WelcomeHR」の個人データが閲覧可能な状態に、154,650 人分のダウンロード確認

    クラウド労務管理「WelcomeHR」の個人データが閲覧可能な状態に、154,650 人分のダウンロード確認

  8. ガートナー クラウドクッキング教室 ~ CCoE 構築の重要性

    ガートナー クラウドクッキング教室 ~ CCoE 構築の重要性

  9. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  10. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

ランキングをもっと見る