Emotet復活から1か月で確認された感染手法 ~ デジタルアーツ解説 | ScanNetSecurity
2026.05.13(水)

Emotet復活から1か月で確認された感染手法 ~ デジタルアーツ解説

 デジタルアーツ株式会社は2月2日、2021年11月15日頃のEmotet復活からの1か月で確認された感染手法について発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 デジタルアーツ株式会社は2月2日、2021年11月15日頃のEmotet復活からの1か月で確認された感染手法について発表した。

 Emotetは11月中旬の活動再開以降、短いスパンで感染手法を変化させてきたが、報告されている手法はいずれもメールを起点としている。感染の起点となるメールについても、件名や本文は1か月の間で変化を遂げ、流行し始めた11月は日本語を用いたものは少なかったが、12月に入ってからは日本語の件名や本文が多く報告され、日本を攻撃対象とし始めた可能性、或いは日本に感染端末が増え始めメール文面の窃取が行われた可能性を指摘している。

 メール以降の感染手法については、ExcelやWord等のOfficeファイルに含まれるマクロで、Officeファイルがメールに直接添付されるケース、暗号化zipファイルに含まれるケース、メールにリンクされたWebページからダウンロードさせるケースなど、複数確認している。また、Officeファイル内のマクロの挙動も複数ある。

 その他、Officeファイルを用いない感染手法として、アプリインストーラーを用いたものもあり、メールのリンク先からAPPINSTALLERファイル(拡張子 .appinstaller)をダウンロードし実行することで感染に至ることを確認している。

 同社でマクロを含むOfficeファイルを解析した結果、変数名やプロシージャ名にランダムな文字列を用いていること、複数回に分けて文字列を処理し難読化を解除し実行していることを特徴として挙げている。難読化は不要な文字列を挿入しているだけの比較的シンプルなものだが、execやstartなどといった実行を示す文字列を見つけにくくなり、セキュリティ機能の回避を狙っていると推測している。

《高橋 潤哉》

関連記事

特集

PageTop

アクセスランキング

  1. マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

    マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

  2. 2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

    2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

  3. 大山鳴動 深刻度「低」脆弱性 1 匹 ~ cURL開発者「脆弱性発見 AI Mythos は宣伝目的の茶番」

    大山鳴動 深刻度「低」脆弱性 1 匹 ~ cURL開発者「脆弱性発見 AI Mythos は宣伝目的の茶番」

  4. 顧客データ移転作業中にクラウド環境の設定誤り マイナンバー含む個人情報漏えいの可能性

    顧客データ移転作業中にクラウド環境の設定誤り マイナンバー含む個人情報漏えいの可能性

  5. 業績への影響はなく決算発表も予定どおり 5 月 11 日開示予定 ~ 住友金属鉱山 海外子会社への不正アクセス

    業績への影響はなく決算発表も予定どおり 5 月 11 日開示予定 ~ 住友金属鉱山 海外子会社への不正アクセス

ランキングをもっと見る
PageTop