日本語ばらまきマルウェアメール観測状況「ValleyRAT」への感染狙うメール目立つ | ScanNetSecurity
2026.04.20(月)

日本語ばらまきマルウェアメール観測状況「ValleyRAT」への感染狙うメール目立つ

 伊藤忠サイバー&インテリジェンス株式会社は4月3日、日本語ばらまきマルウェアメールの観測状況を同社ブログで発表した。

調査・レポート・白書・ガイドライン

 伊藤忠サイバー&インテリジェンス株式会社は4月3日、日本語ばらまきマルウェアメールの観測状況を同社ブログで発表した。

 同社では、日本に対する様々な脅威を把握する一環として、日本語の件名と本文の不審メールを継続的に観測・分析しており、その活動において 2025年12月から2026年3月にかけて、複数の日本国内の組織への様々な日本語ばらまきマルウェアメールの送信を観測している。

 同記事では、2025年12月以降に観測された日本語ばらまきマルウェアメールを紹介し、特にその中でも様々な手法の変化を見せた「ValleyRAT(別名Winos 4.0)」の感染を狙ったメールに焦点を当てて解説している。

 同社が2025年12月から2026年3月に観測した日本語ばらまきマルウェアメールは下記のような内容のものがあったが、特に「ValleyRAT」への感染を狙うメールの割合の高さが目立っていたという。

Teams を装ったメール
落札連絡を装ったメール
税務関連のメール
企業の経営層を装ったメール

 多くの攻撃者グループでは、一度決めた手法を変化させず継続させるが、「ValleyRAT」に関係するメールは文面だけではなく、リンク先や手法を変化させる特徴があり、その手法は大別すると下記3つのタイプがあり、その目的について、それぞれ考察している。

・タイプ1:リンク型(正規サイトの悪用)
4つの正規サイト(github[.]com、myqcloud[.]com、gofile[.]io、limewire[.]com)の悪用
正規サイトのドメインが使われていることから、Webフィルタリングされたり、スパムメールも悪性のリンクと判断し辛いことを狙っていると考えられる。

・タイプ2:リンク型(悪性サイトの使用)
攻撃者が用意したサイトや、細工されたサイトを使うリンク型のメールも観測している
取得直後のドメインはレピュテーションスコアが付与されていない場合が多く、上記の正規サイトのようなストレージサービスへのアクセスを制限している環境を狙っていると考えられる。

・タイプ3:添付ファイル型
リンク型だけでなく、古典的な手法である添付ファイル型のメールも観測している
多くのマルウェアメールで現在も多用されている

《ScanNetSecurity》

関連記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×