日本語ばらまきマルウェアメール観測状況「ValleyRAT」への感染狙うメール目立つ | ScanNetSecurity
2026.04.20(月)

日本語ばらまきマルウェアメール観測状況「ValleyRAT」への感染狙うメール目立つ

 伊藤忠サイバー&インテリジェンス株式会社は4月3日、日本語ばらまきマルウェアメールの観測状況を同社ブログで発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 伊藤忠サイバー&インテリジェンス株式会社は4月3日、日本語ばらまきマルウェアメールの観測状況を同社ブログで発表した。

 同社では、日本に対する様々な脅威を把握する一環として、日本語の件名と本文の不審メールを継続的に観測・分析しており、その活動において 2025年12月から2026年3月にかけて、複数の日本国内の組織への様々な日本語ばらまきマルウェアメールの送信を観測している。

 同記事では、2025年12月以降に観測された日本語ばらまきマルウェアメールを紹介し、特にその中でも様々な手法の変化を見せた「ValleyRAT(別名Winos 4.0)」の感染を狙ったメールに焦点を当てて解説している。

 同社が2025年12月から2026年3月に観測した日本語ばらまきマルウェアメールは下記のような内容のものがあったが、特に「ValleyRAT」への感染を狙うメールの割合の高さが目立っていたという。

Teams を装ったメール
落札連絡を装ったメール
税務関連のメール
企業の経営層を装ったメール

 多くの攻撃者グループでは、一度決めた手法を変化させず継続させるが、「ValleyRAT」に関係するメールは文面だけではなく、リンク先や手法を変化させる特徴があり、その手法は大別すると下記3つのタイプがあり、その目的について、それぞれ考察している。

・タイプ1:リンク型(正規サイトの悪用)
4つの正規サイト(github[.]com、myqcloud[.]com、gofile[.]io、limewire[.]com)の悪用
正規サイトのドメインが使われていることから、Webフィルタリングされたり、スパムメールも悪性のリンクと判断し辛いことを狙っていると考えられる。

・タイプ2:リンク型(悪性サイトの使用)
攻撃者が用意したサイトや、細工されたサイトを使うリンク型のメールも観測している
取得直後のドメインはレピュテーションスコアが付与されていない場合が多く、上記の正規サイトのようなストレージサービスへのアクセスを制限している環境を狙っていると考えられる。

・タイプ3:添付ファイル型
リンク型だけでなく、古典的な手法である添付ファイル型のメールも観測している
多くのマルウェアメールで現在も多用されている

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. CAMPFIRE の GitHub アカウントに不正アクセス

    CAMPFIRE の GitHub アカウントに不正アクセス

  2. ウエーブへの不正アクセス、最大 176,810 件の顧客情報が漏えいの可能性

    ウエーブへの不正アクセス、最大 176,810 件の顧客情報が漏えいの可能性

  3. Yahoo!メール、なりすましメールにブランドアイコンが表示される事象の注意喚起

    Yahoo!メール、なりすましメールにブランドアイコンが表示される事象の注意喚起

  4. EXIDEA 従業員の Chatwork アカウントに不正アクセス、外部関係先アカウント不正利用を起点とする巧妙なフィッシング

    EXIDEA 従業員の Chatwork アカウントに不正アクセス、外部関係先アカウント不正利用を起点とする巧妙なフィッシング

  5. 金融庁「金融機関のサードパーティ・サイバーセキュリティリスク管理強化に関する調査」報告書公表

    金融庁「金融機関のサードパーティ・サイバーセキュリティリスク管理強化に関する調査」報告書公表

ランキングをもっと見る
PageTop