OCN -Open Computer Network-

OCNセキュリティ対策(個人・中小企業のお客さま)

 

最新セキュリティ情報

新型コロナウイルスに便乗して「Emotet」感染を狙う攻撃メールが登場
[ 2020/01/31 ]

独立行政法人情報処理推進機構(IPA)は1月30日、コンピュータウイルス「Emotet」への感染を狙うメールについて、「新型コロナウイルスを題材とした攻撃メール」が発見されたとして、あらためて注意を呼びかけました。

「Emotet」(エモテット)は、情報の窃取を狙ったウイルスです。攻撃メールは、不正ファイルを添付する形で送られてきますが、過去にメールのやり取りをしたことのある実在の相手を騙り、つい開封してしまいそうな、巧妙な文面を使ってくるのが特徴です。攻撃メールの中には、正規のメールへの返信を装う手口が使われている場合もあります。また、添付ファイルなしで、日本語のメール本文中に不正なURLリンクが記載された攻撃メールが送られてくる手口も確認されています。

不正な添付ファイルやダウンロードしたファイルを開くと、MicrosoftやOfficeのロゴ等と、数行のメッセージが書かれた文書などが表示されます。ここで「編集を有効にする」「コンテンツの有効化」等をクリックすると、悪意のあるマクロが作動しEmotetに感染してしまいます。
マクロ機能とは、事前に記録した操作内容や手順をまとめて実行させる機能のことで、WordやExcelなどのOfficeドキュメントに標準機能として備わっているものです。

これまでも攻撃者は文面や手口の試行錯誤を繰り返しており、2019年の年末には「賞与支払届」「賞与支給に際しての社長メッセージ」といったタイトル、異性との出会いを求めるようなタイトル等が使われていましたが、今年に入りさらに巧妙化。今回、2020年1月29日に「新型コロナウイルス」の流行に便乗したメールが確認されました。差出人は保健所の関連組織を名乗り、「通知 2020 Jan 29」というタイトルで、新型コロナウイルスの感染予防を呼びかけています。メール内容に不自然な点はほぼありませんが、添付されていたファイルは、悪意のあるマクロが仕込まれたWord文書ファイルでした。

今後も攻撃者は、標的となる利用者の興味・関心を惹く内容とタイミングを十分に計った上で、攻撃を繰り返すと考えられます。気になるメールを受け取っても、添付ファイルやURLリンクを開く前に、正規のものかどうか、今一度確認するようにしてください。また、このような攻撃への対策としては、メールのフィルタリング機能やセキュリティソフトを利用し、不正メールの受信自体を制限することも重要です。さらに、マクロ機能は今回に限らず、攻撃の手口として悪用される事例が複数確認されています。利用しない場合は、無効にしておくことも対策につながります。

新型コロナウイルスを題材とした攻撃メールの例

Copyright © 2020 Trend Micro Incorporated. All rights reserved.

目的からサービスを探す
「ぴったりナビ」

おすすめセキュリティ製品

OCNの総合セキュリティサービス

ウイルス対策から
パスワード安全管理まで

迷惑メールフィルターが
Webメールにも対応

特集

その他のお取り扱い製品

Internet SagiWall for マルチデバイス

FFRI yarai Home and Business Edition


OCNセキュリティトップ

OCNの総合セキュリティサービス

ウイルス対策から
パスワード安全管理まで

迷惑メールフィルターが
Webメールにも対応

特集

目的からサービスを探す
「ぴったりナビ」

おすすめセキュリティ製品

OCNの総合セキュリティサービス

製品ピックアップ

特集

このページのトップへ