このページの本文へ

デジタルアーツ、Emotetのショートカットファイルを用いた攻撃に関して注意喚起

2022年05月31日 12時00分更新

文● ASCII

  • この記事をはてなブックマークに追加
  • 本文印刷

 デジタルアーツは5月30日、マルウェア「Emotet」にて新たにショートカットファイルを用いた攻撃が観測されていると発表した。

 Emotetは2014年頃から活動が確認されているマルウェア。メールの添付ファイルなどが感染の発端となり、それらを開いてマクロの有効化を行なっていたが、4月23日頃からWindowsのショートカットファイルを用いた攻撃が観測され始めたという。

 ショートカットファイル(拡張子「lnk」)は、Windowsにて拡張子を表示するように設定していたとしても拡張子lnkは表示されない仕様なため、「doc」など末尾の文字列を拡張子だと思い込んでショートカットファイルを実行してしまうことを目的としたファイル名の偽装を行なっている。ショートカットは、PowerShellを用いたコマンドを実行したり、vbsファイルを生成してWScriptで実行させようとするものが存在し、同社が確認しただけでも数百の組織が感染しているという。

 Emotetに限らず攻撃者はさまざまな手法を用いて感染を拡げようとするため、引き続き警戒を怠らずにセキュリティー対策を講じることが重要だと注意喚起している。

カテゴリートップへ

  • アスキー・メディアワークス
  • 角川アスキー総合研究所
  • アスキーカード
  • アスキーの本と雑誌
  • 電撃オンライン - 電撃の総合ゲーム情報&雑誌情報サイト!
  • 電撃ホビーWEB - 電撃のホビー雑誌・書籍&ホビーニュースサイト
  • 電撃文庫 - 電撃文庫&電撃文庫MAGAZINEの公式サイト
  • 電撃屋.com - 電撃のアイテムを集めた公式ショッピングサイト!