Emotetの新たな手口を確認、今後はショートカットファイルにも注意。
セキュリティ通信

2022.05.08 Emotetの新たな手口を確認、今後はショートカットファイルにも注意。

JPCERTコーディネーションセンター(JPCERT/CC)は、4月26日、マルウェア「Emotet(エモテット)」の新たな手口を明らかにした。

JPCERT/CCによれば、4月25日ごろからショートカットファイル(ファイル名の後に.lnkがつくもの)をメールに添付しているケースが確認されているという。

メール内のショートカットファイルを実行すると、スクリプト(簡易的なプログラム)が生成および実行され、Emotetに感染してしまう。

これからはショートカットファイルが使用されたケースにも注意しなければならないが、新しい手口が確認されたからといって、これまでの手口がなくなったわけではない。

JPCERT/CCも呼びかけているように、怪しいメールに添付されているリンクやファイルをむやみに開いてしまわないよう十分な警戒をする必要があるだろう。

従来のEmotetの手口。

これまでのEmotetは、マクロを組み込んだWordやExcelのファイルを添付したメールを送ることで、Emotetに感染させようと仕掛けるという手口が多くみられていた。

従来の手口では、「マクロの無効化を設定しておく」などの対策で防ぐこともできていたが、今回確認された手口はこのような設定では防ぐことができず、誤った操作でファイルを実行しただけでも感染してしまうという。

4月22日には、JPCERT/CCが提供中の、Emotetに感染しているかどうかをチェックできる「EmoCheck」のアップデートがされており、これにより、新しい検知手法が適用されることになったようだ。

「EmoCheck」は無償でチェックできるため、Emotetに感染しているかを知りたい場合は活用するとよいだろう。

【関連リンク】

「Emotet」にあらたな感染手口 - マクロ無効でも感染(Security NEXT)
https://www.security-next.com/136146

TEXT:PreBell編集部
PHOTO:iStock

この記事を気にいったらいいね!しよう

PreBellの最新の話題をお届けします。

ページトップ