トレンドマイクロが復活したEmotetの脅威動向を解説、感染被害の多くは日本 | ScanNetSecurity
2024.05.02(木)

トレンドマイクロが復活したEmotetの脅威動向を解説、感染被害の多くは日本

 トレンドマイクロ株式会社は6月7日、復活したEmotetの脅威動向についての解説を同社ブログで発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
2022年第1四半期におけるEMOTET検出台数(地域別)
2022年第1四半期におけるEMOTET検出台数(地域別) 全 1 枚 拡大写真

 トレンドマイクロ株式会社は6月7日、復活したEmotetの脅威動向についての解説を同社ブログで発表した。

 同社では2022年第1四半期に、Emotetの新亜種を複数用いた感染活動をさまざまな地域や業界で数多く発見しており、その感染被害の多くは日本国内(42,592件)で、次いで「アジア太平洋地域(APAC)」(4,929件)、「ヨーロッパ、中東、およびアフリカ(EMEA)」地域(2,912件)であった。

 同社が観測したEmotetスパムキャンペーンによる感染被害の急増は、新旧両方の手法を駆使してメッセージ内のリンク先URLにアクセスするようメール受信者を誘導し、表示されたExcelファイルの「コンテンツの有効化」ボタンをクリックさせ、不正マクロを実行させる手口で引き起こされたと指摘している。

 同社が分析したEmotetの新亜種は、以前の攻撃キャンペーンで見つかった初期のダウンローダを備えているが、以前のVBAマクロの悪用とは対照的に、古くから存在する「Excel 4.0マクロ」を悪用して自身のダウンロード活動を実行していることが明らかになったとしている。

 またEmotetでは、不正なExcelファイルが検知を回避するために様々な難読化の手法が行われており、その1つがURLに拡張子「.ocx」を持つファイルや、キャレット(^)を用いる手法で、コマンドラインにおける特定のキーワードや拡張子を検知する従来型検出技術(パターンマッチング)の検出機能を回避できる可能性が高くなると指摘している。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る