Emotetで有効化必要としない新たな手口か、JPCERTが注意喚起|サイバーセキュリティ.com

Emotetで有効化必要としない新たな手口か、JPCERTが注意喚起



画像:JPCERTコーディネーションセンターより引用

JPCERTコーディネーションセンターは(JPCERT)は2022年4月26日、現在猛威を振るっているEmotetについて、新たな手口によるサイバー攻撃が確認されたと明らかにしました。

JPCERTによれば、新たに確認された手法はショートカットファイルを用いたもので、不審メールに直接添付するか、パスワード付メールにZIPファイルを添付する形で送信しているとのこと。ファイルを実行するとリンク先からスクリプトが読み込まれ、Emotetに感染するものと見られます。

Emotetは従来、ワードやエクセルなどドキュメントファイルによる感染を広げてきましたが、これらのファイルを介する場合、感染先がスクリプトの読み込みを許可しないと引き起こせないというハードルがありました。JPCERTは、ショートカットファイルを用いた手口は攻撃者がこうしたハードルを回避するため、導入したものと分析しています。

不審な添付ファイルにアクセスしない

ショートカットファイルによるEmotet攻撃は、従来あまり見られない新たなものです。

しかし、不審メールに対するファイル添付など、基本的なアプローチ方法は変わりません。このため、JPCERTでは受信側についても、不審なメールの添付ファイルやリンクは開かないよう呼び掛けています。

参照マルウェアEmotetの感染再拡大に関する注意喚起/JPCERTコーディネーションセンター


書籍「情報漏洩対策のキホン」プレゼント


当サイトへの会員登録で、下記内容の書籍「情報漏洩対策のキホン」3000円相当PDFプレゼント
(実際にAmazonで売られている書籍のPDF版を無料プレゼント:中小企業向け大企業向け


ぜひ下記より無料のメルマガ会員登録をして無料ダウンロードしてみてはいかがでしょうか?

無料メルマガ会員登録はこちら

SNSでもご購読できます。