Emotetが3月7日再開、500MB超のWordファイル添付し検知回避 | ScanNetSecurity
2024.04.28(日)

Emotetが3月7日再開、500MB超のWordファイル添付し検知回避

 独立行政法人情報処理推進機構(IPA)は3月8日、Emotetの攻撃メールの配信が3月7日から再開されたことを観測したと発表した。

脆弱性と脅威
500MBを超えるdocファイルを含むZIPアーカイブのサンプル]

 独立行政法人情報処理推進機構(IPA)は3月8日、Emotetの攻撃メールの配信が3月7日から再開されたことを観測したと発表した。Emotetの攻撃メールの配信は、2022年11月上旬頃より観測されない状態が続いていた。

 IPAによると、攻撃の手口はこれまでと大きく変わっていないが、メールに添付されたZIPファイル内に500MBを超えるWord文書ファイルが含まれているものを新たに確認しており、セキュリティソフトなどの検知回避を企図したものと推測している。

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)でも3月8日に、同様の注意喚起を発表している。JPCERT/CCによると、最新のEmoCheckでEmotetを検知できないケースを確認しており、検知手法の更新の可否も含めて調査を行うとのこと。

 NTTセキュリティ・ジャパン株式会社でも3月8日に、Micorosoft Wordファイルを利用したEmotetの観測と複数の感染被害を確認しており、ダウンロード先ドメインは「www.dnautik[.]com」とのこと。

 トレンドマイクロ株式会社も3月8日に、Emotetが約4ヶ月ぶりに攻撃メール送信を再開した旨を同社セキュリティブログで公表している。トレンドマイクロによると、以前のEmotetの攻撃メールではExcel文書ファイルが悪用されることが多かったが、今回はWord文書ファイルとなっており、以前と同様にOffice文書内のマクロ実行により最終的にEmotet感染に繋がるとのこと。

 Office文書内の不正マクロについては、既にOfficeの最新バージョンでインターネットから入手した文書ファイルに関してマクロ無効の措置が取られているため、受信者が意図的にマクロを有効化しない限り、感染の危険はないという。しかし、解凍ツールによってはインターネットから入手されたファイルであることを示す「Mark of the Web(MOTW)」の設定が引き継がれないこともあり、注意を呼びかけている。

《ScanNetSecurity》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  2. NEC Aterm シリーズに複数の脆弱性

    NEC Aterm シリーズに複数の脆弱性

  3. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

    「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  4. RoamWiFi R10 に複数の脆弱性

  5. Mandiant Blog第3回「『攻撃は常に進化している』はベンダーの煽りなのかの考察とサイバーセキュリティ業界の“知る人ぞ知る”なベンダーが新たなスタートを切った理由」

  6. バッファロー製無線 LAN ルータに複数の脆弱性

  7. Windows カーネルドライバの IOCTL 処理にアクセス制御不備の脆弱性

  8. 「smime.p7s」添付したフィッシングメール確認、S/MIME署名に見せかける

  9. 「EC-CUBE」に複数のXSSの脆弱性、対策版および修正パッチを提供(JVN)

  10. オンラインストレージを悪用するフィッシング詐欺が増加(BBSS)

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×