こちらの記事は、セキュリティ専門家の松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」の放送内容を文字に起こしご紹介しています。
デジタルアーツ株式会社は3月24日、マクロ付きOfficeファイルについてのセキュリティレポートを公開した。(記事はこちら)
【お届けするニュースはサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」の提供でお送りしています。】マルウェアEmotetが、かつてのパターンから変化していることについて公開されています。引き続き猛威を振るっているEmotetの動向や、最新のEmotetに有効な対策について説明します。
今回のレポートでは、Emotetの攻撃メールを分析し、メール拡散に使用されるファイルのパターンを抽出、最新のEmotetの攻撃パターンについて紹介されています。2022年3月中旬におけるEmotetの拡散活動は「xlsm」ファイルが添付されているパターンと、xlsmを格納した「パスワードzip」ファイルが添付されているパターンの2種類のみとなっています。
また、従来のEmotetでは、VBAマクロ実行後にPowerShellを呼び出して感染させる手法が多く用いられていましたが、2022年3月時点では、現在ではあまり使われない「Excel4.0マクロ」を悪用した攻撃が多く存在しているということです。
Emotetのファイルを添付したパスワード付きZIPファイルを開いてから、感染に至るまでのプロセスを、最新の攻撃パターンも踏まえながら説明します。
Emotetには、メールに記載されたURLからダウンロードされるパターンと、メールに添付されるパターンが確認されています。どちらも、マクロ付きのWordまたはExcelファイルですが、2022年3月中旬から見られるメールに添付されるEmotetは、拡張子が「xlsm」のEmotetが直接添付されているか、パスワード付きZIPで圧縮されて添付されているかの2種類になっているということです。
いずれのEmotetもファイルを開いてコンテンツを有効化した場合、非表示のシートにばらばらに記述された文字を使って組み立てられたコードでマクロが実行されることにより、Emotetへ感染します。最新のEmotetでは、PowerShellが使われていないことから、かつての暫定対策が無効になってしまう可能性があります。
Emotetが古いマクロを使っている理由として、セキュリティ対策製品が対応してない場合があることと、今までの暫定対策を回避する狙いがあることが考えられます。
今回は、Emotetの最新動向とその対策についてお届けしました。今回説明した対策も近い将来使えなくなる可能性もありますので、常に最新の情報を入手するように心がけてください。
今日の10分セキュリティラジオにて毎週月・水・金にセキュリティの最新ニュースを取り上げ解説を行っています。隙間の時間の情報収集にぜひお役立てください!
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ