マルウェア「Emotet」の拡散に新手法–JPCERT/CCが注意喚起
今回は「マルウェア「Emotet」の拡散に新手法–JPCERT/CCが注意喚起」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
JPCERT コーディネーションセンター(JPCERT/CC)は4月26日、マルウェア「Emotet」の拡散にショートカットファイル(LNKファイル)を使う新手法を25日に確認したと発表した。新手法を含めた感染攻撃への注意を呼び掛けている。
JPCERT/CCによると、新手法ではEmotetの感染を狙う不正メールに、細工されたLNKファイルもしくはこれを含めたパスワード付きZipファイルが添付されている。受信者がこのファイルを実行するとスクリプトファイルが生成され、さらにこのスクリプトファイルが実行され、Emotetの感染に至る。
従来は、Emotetに感染させるための悪質なマクロを含むWordやExcelのファイル(あるいはこれらのファイルを内包したZipファイル)を添付あるいはダウンロードリンクを記載したメールを送りつける手法が用いられていた。
JPCERT/CCは、「Emotet」に関する攻撃傾向や対策などの情報をウェブサイトで公開している。