「“拡張子を表示”にしていても表示されない拡張子」を使った攻撃を確認 デジタルアーツがEmotetに関するレポートを公開侵入経路は従来と同じ「メールの添付ファイル」

デジタルアーツは、マルウェア「Emotet」に関するセキュリティレポートを公開した。従来の攻撃に加えて、新たに「ショートカットファイル」を用いた攻撃を観測したという。

» 2022年06月06日 08時00分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 デジタルアーツは2022年5月30日、マルウェア「Emotet」について、新たに「ショートカットファイル」を用いた攻撃を観測したと発表した。同日に公開した、Emotetについてのセキュリティレポートで明らかにした。

画像 ショートカットファイルを使った攻撃を確認(提供:デジタルアーツ

 これまでEmotetは「Microsoft Word」や「Microsoft Excel」などのファイル(以下、Officeファイル)に仕込んだマクロを使った攻撃が主流だったが、デジタルアーツによると「2022年4月23日あたりからWindowsのショートカットファイルを用いた攻撃を観測している」という。

「標準でマクロの実行を無効化」がきっかけ

 Windowsはショートカットを「『.lnk』の拡張子を持つファイル」として扱っている。だが、ユーザーがエクスプローラーで確認しようとしても.lnk拡張子は表示されない。これはエクスプローラーの設定で「ファイル名拡張子」にチェックしている状態でも同じだ(なお、レジストリを変更すれば表示は可能)。そのため、Officeファイルなどと誤解して開いてしまう恐れがあるという。

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。