Emotetが3月7日再開、500MB超のWordファイル添付し検知回避 | ScanNetSecurity
2025.10.04(土)

Emotetが3月7日再開、500MB超のWordファイル添付し検知回避

 独立行政法人情報処理推進機構(IPA)は3月8日、Emotetの攻撃メールの配信が3月7日から再開されたことを観測したと発表した。

脆弱性と脅威 脅威動向
500MBを超えるdocファイルを含むZIPアーカイブのサンプル]
500MBを超えるdocファイルを含むZIPアーカイブのサンプル] 全 1 枚 拡大写真

 独立行政法人情報処理推進機構(IPA)は3月8日、Emotetの攻撃メールの配信が3月7日から再開されたことを観測したと発表した。Emotetの攻撃メールの配信は、2022年11月上旬頃より観測されない状態が続いていた。

 IPAによると、攻撃の手口はこれまでと大きく変わっていないが、メールに添付されたZIPファイル内に500MBを超えるWord文書ファイルが含まれているものを新たに確認しており、セキュリティソフトなどの検知回避を企図したものと推測している。

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)でも3月8日に、同様の注意喚起を発表している。JPCERT/CCによると、最新のEmoCheckでEmotetを検知できないケースを確認しており、検知手法の更新の可否も含めて調査を行うとのこと。

 NTTセキュリティ・ジャパン株式会社でも3月8日に、Micorosoft Wordファイルを利用したEmotetの観測と複数の感染被害を確認しており、ダウンロード先ドメインは「www.dnautik[.]com」とのこと。

 トレンドマイクロ株式会社も3月8日に、Emotetが約4ヶ月ぶりに攻撃メール送信を再開した旨を同社セキュリティブログで公表している。トレンドマイクロによると、以前のEmotetの攻撃メールではExcel文書ファイルが悪用されることが多かったが、今回はWord文書ファイルとなっており、以前と同様にOffice文書内のマクロ実行により最終的にEmotet感染に繋がるとのこと。

 Office文書内の不正マクロについては、既にOfficeの最新バージョンでインターネットから入手した文書ファイルに関してマクロ無効の措置が取られているため、受信者が意図的にマクロを有効化しない限り、感染の危険はないという。しかし、解凍ツールによってはインターネットから入手されたファイルであることを示す「Mark of the Web(MOTW)」の設定が引き継がれないこともあり、注意を呼びかけている。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  5. パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

    パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

ランキングをもっと見る
PageTop