【新型Emotet】蔓延する新たな手口とは

【注意喚起】新型Emotet蔓延の兆候

新型Emotet

 

ショートカットファイル経由での攻撃


従来Emotet感染を狙った攻撃は、悪意のあるVBAマクロが仕込まれたExcelやWordファイルをメールで送り付けることが多く、対策としてVBAマクロの無効化が有効と考えられていました。

しかし、4月25日頃より新たな攻撃手法として「悪意のあるショートカットファイル(拡張子:.LNK)」をメールで送り付けるパターンが確認されています。なお、ショートカットファイルがZipで暗号化されている場合は、展開までの間に各種セキュリティで検閲することができません。

つまり、Microsoft Officeの利用有無に限らず全てのWindowsユーザーが標的になり、更なる警戒が必要になります。

Emotetの最新の動向については、JPCERT/CCのサイトをご覧ください。

Emotet感染再拡大に関する注意喚起

出典:JPCERT/CC「マルウェアEmotetの感染再拡大に関する注意喚起」

 

見た目では判りづらい「ショートカットファイル」


ここで注意したいのが、ショートカットファイルの見え方です。Windowsの規定の設定では、ショートカットファイルの拡張子(.LNK)は表示されません。

例えば「list.pdf.lnk」と言うファイルは「list.pdf」と表示されます。そのため、「Microsoft Officeのマクロでなければ安全」と勘違いしていた場合、添付ファイルをダブルクリックしただけでEmotetに感染する恐れがあります。

 

被害を最小限に抑える
【 Security Management 】

 

動画で見る
【 有効なSIEM活用とは 】

 


マイクロソフトジャパンパート―オブザイヤー2年連続受賞

 

■お電話でのお問合せ

0120-061-044

■メールでのお問合せ

insidesales@psc-inc.co.jp

■その他セキュリティサービス

https://www.psc-securities.com/

関連トピックス

新設【サイバー警察局】企業向け「有益情報を発信」

新設【サイバー警察局】企業向け「有益情報を発信」

2022.04.21

【Emotet】相談急増「巧妙化する悪質な攻撃メールとは」

【Emotet】相談急増「巧妙化する悪質な攻撃メールとは」

2022.04.01

【Emotet再発!?】何故厄介なのか?その特徴をおさらい

【Emotet再発!?】何故厄介なのか?その特徴をおさらい

2021.12.23