TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Emotetに新たな感染手法

【図表】

f:id:tanigawa:20220219123758p:plain
2022年1月27日に送信されたEmotetによりスレッドハイジャックされたメールのルアーサンプル
f:id:tanigawa:20220219123836p:plain
Excel 4.0マクロの含まれる文書
出典: https://unit42.paloaltonetworks.jp/new-emotet-infection-method/


【概要】

  • 2022年1月21日 から新たな週報を使った攻撃が開始された
  • 新しい攻撃には、Excel4.0マクロが1つ含まれている
    • Excel4.0マクロには、HTMLアプリケーションのダウンロードと実行が記述されている
  • HTMLアプリケーションがPowerShell コードをダウンロードし実行
  • PowerShell コードは、別のPowerShellコードをダウンロードし実行
  • 別のPowerShellコードは、Emotetバイナリをダウンロードする

【ブログ】

◆Emotetに新たな感染手法 (UNIT42(Paloalto), 2022/02/15 06:00)
https://unit42.paloaltonetworks.jp/new-emotet-infection-method/

【関連情報】

◆New Emotet Infection Method (UNIT42(Paloalto), 2022/02/15 06:00)
https://unit42.paloaltonetworks.com/new-emotet-infection-method/
https://malware-log.hatenablog.com/entry/2022/02/15/000000_7

◆マルウェア「Emotet」の感染の新しい手口を観測 (マイナビニュース, 2022/02/18 09:57)
https://news.mynavi.jp/techplus/article/20220218-2274451/
https://malware-log.hatenablog.com/entry/2022/02/18/000000_2


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)
  ◆バンキングマルウェア (まとめ)

◆復活版 Emotet (まとめ)
https://malware-log.hatenablog.com/entry/Emotet_2


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2022