Emotetで有効化必要としない新たな手口か、JPCERTが注意喚起|サイバーセキュリティ.com

Emotetで有効化必要としない新たな手口か、JPCERTが注意喚起



画像:JPCERTコーディネーションセンターより引用

JPCERTコーディネーションセンターは(JPCERT)は2022年4月26日、現在猛威を振るっているEmotetについて、新たな手口によるサイバー攻撃が確認されたと明らかにしました。

JPCERTによれば、新たに確認された手法はショートカットファイルを用いたもので、不審メールに直接添付するか、パスワード付メールにZIPファイルを添付する形で送信しているとのこと。ファイルを実行するとリンク先からスクリプトが読み込まれ、Emotetに感染するものと見られます。

Emotetは従来、ワードやエクセルなどドキュメントファイルによる感染を広げてきましたが、これらのファイルを介する場合、感染先がスクリプトの読み込みを許可しないと引き起こせないというハードルがありました。JPCERTは、ショートカットファイルを用いた手口は攻撃者がこうしたハードルを回避するため、導入したものと分析しています。

不審な添付ファイルにアクセスしない

ショートカットファイルによるEmotet攻撃は、従来あまり見られない新たなものです。

しかし、不審メールに対するファイル添付など、基本的なアプローチ方法は変わりません。このため、JPCERTでは受信側についても、不審なメールの添付ファイルやリンクは開かないよう呼び掛けています。

参照マルウェアEmotetの感染再拡大に関する注意喚起/JPCERTコーディネーションセンター


セキュリティ対策無料相談窓口


「セキュリティ対策といっても何から始めたら良いかわからない。」「セキュリティ対策を誰に相談できる人がいない。」等のお悩みのある方、下記よりご相談ください。

無料相談はこちら

SNSでもご購読できます。