ニュース
Emotetが日本での活動を再開 警告回避に向けた新たな手法を確認
JPCERT/CCは2022年11月2日に、Emotetの感染を促す電子メールを日本で確認したと発表した。電子メールの添付ファイルでマクロを有効化させるための新たな攻撃手法も確認したと報告している。
JPCERTコーディネーションセンター(JPCERT/CC)は2022年11月4日、ブログでマルウェア「Emotet」に関する情報アップデートを公開した。
Emotetは全世界で高い感染率を誇ったマルウェアであり、電子メールの添付ファイル経由で感染を拡大する。2021年に世界各国の司法当局や法執行当局の共同オペレーションによって一度は活動がほぼ停止する状態(テイクダウン)されたが、2021年11月には再活動が観測されていた。
警告を回避する新たな手法を確認 引き続き電子メールの添付ファイルには要注意
Emotetはテイクダウンを経て、2021年に入ってからは日本での活動を停止していたが、2021年11月の再活動後、2022年3月には電子メールを利用して大規模な感染を狙った動きが観測されている。
JPCERT/CCはEmotetの動きを定期的に観測しており、2022年2〜4月に情報をアップデートをして最新の状況を反映させている。2022年11月4日には以下の情報が追加された。
- 国内で2022年7月中旬からはEmotet感染に至るメールは観測されていなかったが、2022年11月2日から電子メールによる再配布が観測された。基本的な攻撃手法はこれまでと同様で、電子メールに細工したxlsファイルまたはxlsファイルを含むパスワード付きzipファイルを添付する形式である
- 2022年11月の攻撃から、細工されたxlsファイルを「Microsoft Office」の設定で「信頼できる場所」に登録されているフォルダパスに保存してから実行させるといった手法が観測されている。Officeの「信頼できる場所」に保存させることで警告を回避してマクロを実行する狙いがあるものとみられる
JPCERT/CCが公開するEmotetへの注意喚起を促すWebページは、随時アップデートされており、サイバー攻撃の手法が徐々に巧妙化していることが分かる。一見、取引先やグループ組織からの電子メールのように見えてもそれはEmotet感染を促すためのサイバー攻撃の可能性は否定できない。電子メールに添付されたファイルのマクロを有効化しないなど、これまでと同様に徹底した対策を取り続けてほしい。
関連記事
- Apache Tomcatに「重要」の脆弱性 急ぎアップデートを
Apache Tomcatにリクエストスマグリング攻撃を受ける可能性のある脆弱性が見つかった。該当ソフトウェアを使用している場合、問題修正済みのバージョンにアップデートすることが推奨されている。 - 大阪急性期・総合医療センターにランサムウェア攻撃 復旧のめど立たず
大阪急性期・総合医療センターがランサムウェアによるサイバー攻撃被害を発表した。この影響により電子カルテシステムで障害が発生しており、本稿執筆時点で復旧のめどは立っていない。 - OpenSSLが「重要」の脆弱性に対処 予告通り新バージョンをリリース
OpenSSLプロジェクトは「OpenSSL 3.0.7」を公開した。当初の発表からは深刻度は下がったが、2つの脆弱性に対処しており、該当製品を使用している場合は迅速なアップデートが求められる。 - VMware Cloud FoundationにCVSS v3スコア9.8の脆弱性 迅速にアップデートを
VMware Cloud Foundationに「緊急」の脆弱性が存在することが報告された。同脆弱性を悪用されるとシステムの制御権が乗っ取られる危険性があるとされ、注意が必要だ。迅速なアップデートの適用が求められる。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.