攻撃手法がバージョンアップ・・・

 

ITmediaの記事に、 Emotetに新たな攻撃手段 添付されたショートカットファイルに注意 てのがありました。

 

JPCERT/CCは4月26日、マルウェア「Emotet」に感染するメールの添付ファイルに、新たにショートカットファイルを使ったものが見つかったと発表したそうです。記事によると・・・

 

ファイルを実行すると不正なスクリプトが実行され、Emotetに感染する。
Emotetは主にメールの添付ファイルを媒介として感染を広げるマルウェア。これまではメールに添付されたドキュメントファイルのマクロ(スクリプト)などを標的に実行させ、Emotetに感染させるという手法が観測されていた。添付ドキュメントを安易に開かない、ドキュメント内のマクロを実行しないといった従来の対策に加え、ショートカットファイル(拡張子が「.lnk」)にも注意が必要になる。

 

だそうです。実は別記事に、 Emotetの攻撃急減 メール送信停止も「必ず再開」 JPCERT/CCは警戒訴え とのニュースが有り、これまで猛威を振るっていたEmotetが4月に入って急激に攻撃が減ったそうです。

 

私見ですが、これまでEmotetの攻撃手法としてExcelなどのマクロを有効化する手法が使われていたことが、一般にもかなり認知が広まったことにより、攻撃の成功率が減ったのではないかと思われます。

 

それによって、攻撃者側が新たな攻撃手法を検討せざるを得なくなり、一時的に攻撃が減ったのではないでしょうか?

 

そして、今回新たな攻撃手法として、ショートカットファイル(拡張子が「.lnk」)をクリックさせる方法が編み出され、マクロを有効化せずとも感染させることが可能になったため、今後はこの手法がメインの攻撃方法になっていくものと思われます。

 

記事にもあるように、攻撃は必ず再開されるので、今後はマクロの有効化のみならず、ショートカットファイル(拡張子が「.lnk」)にも十分な注意が必要です。

 

アヤシイ添付ファイルは開かないようにするという、基本的な対策をこれまで以上に徹底するようにお薦めします。