Emotetに新たな攻撃手段 添付されたショートカットファイル攻撃

猛威を振るっているEmotetに新たな攻撃手段が出てきました。

メールの添付ファイルを媒介として感染を広げるマルウェア。これまではメールに添付されたドキュメントファイルのマクロ(スクリプト)などを標的に実行させ、Emotetに感染させるという手法が観測されていた。
これに対抗して日本の大手企業もこぞって、添付ファイル自動削除機能や添付そのものの利用禁止で対応してきました。
「添付ドキュメントを安易に開かない」ことで対応策としてきたわけです。
これをすり抜ける方法が「ショートカットリンク」です。

受信者に「コンテンツの有効化」をさせるワンステップを必要とした従来のOffice関連ファイルのマクロを悪用した攻撃と異なり、「ショートカットファイル」を用いた攻撃は、誤ってファイルを開いただけで感染するおそれがあります。

今回確認された攻撃では、「ショートカットファイル」のアイコンが、文書ファイルに見えるよう偽装されていたようです。
Windowsの標準設定では、ショートカットファイルの拡張子「.lnk」が表示されないことからも、攻撃と気が付きにくい特徴があると危険性を指摘、警鐘を鳴らしている。また「ファイル名.txt.lnk」のように拡張子を二重に設定し、「ファイル名.txt」のように見せかける「拡張子の偽装」が行われるおそれもある。

2022年のゴールデンウィーク期間終了日以降は注意!

大型10日のゴールデンウィーク期間は、体制が異なると被害の発見、報告などが遅れ、感染メールが広く拡散してしまうことも懸念される。
また休暇明けは業務が集中し、ファイルをうっかり開くリスクも上昇する。あらためてメールに記載されたリンクや添付ファイルを安易に開かないよう徹底が求められます。