「Emotet」の新たな攻撃手法を観測、メールに添付されたショートカットファイルやパスワード付きZIPファイルに注意 JPCERT/CCが情報公開

INTERNET Watch

 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は4月26日、マルウェア「Emotet(エモテット)」について、新たな情報を公開した。メールに、ショートカットファイルや、それを含むパスワード付きZIPファイルを添付した手法が観測されたとしている。

 従来、Emotetの攻撃手法としては、メールにOffice文書ファイルあるいはそれを含むパスワード付きZIPファイルを添付し、受信者が添付ファイルを開いてマクロを有効にすることによって感染を起こす手法が、主に確認されていた。また、メール本文中に悪性のソフトウェアをダウンロードさせるリンクを記し、感染を狙うケースも観測されている。

 今回、新たな手法として、ショートカットファイル(LNKファイル)あるいはそれを含むパスワード付きZIPファイルを添付したメールが観測されたという。これらのファイルを実行すると、スクリプトファイルが生成・実行され、Emotet感染に至る。

 JPCERT/CCでは、WordやExcelのマクロやコンテンツ有効化を必要としない方法での感染を目的とした、手法の変化である可能性があると分析。引き続き、不審なメールの添付ファイルやリンクは開かないようにと注意を呼び掛けている。

Source

タイトルとURLをコピーしました