Emotetが3月7日再開、500MB超のWordファイル添付し検知回避 | ScanNetSecurity
2024.05.05(日)

Emotetが3月7日再開、500MB超のWordファイル添付し検知回避

 独立行政法人情報処理推進機構(IPA)は3月8日、Emotetの攻撃メールの配信が3月7日から再開されたことを観測したと発表した。

脆弱性と脅威
500MBを超えるdocファイルを含むZIPアーカイブのサンプル]

 独立行政法人情報処理推進機構(IPA)は3月8日、Emotetの攻撃メールの配信が3月7日から再開されたことを観測したと発表した。Emotetの攻撃メールの配信は、2022年11月上旬頃より観測されない状態が続いていた。

 IPAによると、攻撃の手口はこれまでと大きく変わっていないが、メールに添付されたZIPファイル内に500MBを超えるWord文書ファイルが含まれているものを新たに確認しており、セキュリティソフトなどの検知回避を企図したものと推測している。

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)でも3月8日に、同様の注意喚起を発表している。JPCERT/CCによると、最新のEmoCheckでEmotetを検知できないケースを確認しており、検知手法の更新の可否も含めて調査を行うとのこと。

 NTTセキュリティ・ジャパン株式会社でも3月8日に、Micorosoft Wordファイルを利用したEmotetの観測と複数の感染被害を確認しており、ダウンロード先ドメインは「www.dnautik[.]com」とのこと。

 トレンドマイクロ株式会社も3月8日に、Emotetが約4ヶ月ぶりに攻撃メール送信を再開した旨を同社セキュリティブログで公表している。トレンドマイクロによると、以前のEmotetの攻撃メールではExcel文書ファイルが悪用されることが多かったが、今回はWord文書ファイルとなっており、以前と同様にOffice文書内のマクロ実行により最終的にEmotet感染に繋がるとのこと。

 Office文書内の不正マクロについては、既にOfficeの最新バージョンでインターネットから入手した文書ファイルに関してマクロ無効の措置が取られているため、受信者が意図的にマクロを有効化しない限り、感染の危険はないという。しかし、解凍ツールによってはインターネットから入手されたファイルであることを示す「Mark of the Web(MOTW)」の設定が引き継がれないこともあり、注意を呼びかけている。

《ScanNetSecurity》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. 「baserCMS」にOSコマンドインジェクションなど複数の脆弱性、アップデートを呼びかけ

    「baserCMS」にOSコマンドインジェクションなど複数の脆弱性、アップデートを呼びかけ

  2. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

    「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  3. プラネックス製無線LANルータ MZK-MF300N に複数の脆弱性

    プラネックス製無線LANルータ MZK-MF300N に複数の脆弱性

  4. あなたの名前で勝手に使われてしまいます、SNS間のサービス連携機能悪用によるアカウント乗っ取りに注意(IPA)

  5. コンテック製SolarView Compactに複数の脆弱性

  6. Steamからダウンロードしたプロフィール画像からマルウェア感染の恐れ、G DATAが警告

  7. LINE WORKS Driveエクスプローラーにコードインジェクションの脆弱性

  8. 防衛省の電子納品関連ツールにXXEの脆弱性、任意のファイルを読み取られる可能性

  9. ASUS ルータの認証情報漏えい、対策を NICTER Blog が解説

  10. ブラザー製 Web Based Management 実装プリンタやスキャナに複数の脆弱性

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×