日本を取り巻くばらまき型攻撃メールのまとめ(2020/7/17-2020/11/6)

20192020/2/7以降活動停止していたEmotetが2020/7/17から再開して、いろいろなところで感染の報告であったり、注意喚起が飛び交っている状況です。

しかし2020年10月ごろよりEmotet以外の日本語のマルウェア付きのばらまき型攻撃メール(以降、攻撃メールとする)が観測されています。Emotetだけに注意を払えばよいという状況ではなくなりつつあると私は考えており、今回この記事で下記の内容をまとめました。この記事が皆さんの助けになればと思います。

  • どのような攻撃メールが観測されているか
  • 攻撃メールおよびマルウェアの違いはなにか
  • Emotet、Zloader、IcedIDのマクロの動作
  • やったほうが良い対策

またいずれの攻撃メール・マルウェアについてもサンプルが大量に存在し、すべてのサンプルを確認したわけではないため推測込みで記載していますので、その所だけご留意をお願いします。

この記事で伝えたいことは一つです。

「それ本当にEmotetですか?別のマルウェアへの感染を狙った攻撃メールではないですか?」

追記:IcedIDの説明にミスがあったので修正 (2020/11/9) 追記その2:冒頭のEmotet停止時期にミスがあったので修正(2020/11/10)

攻撃メールの大別

2020年10月ごろから観測されている、攻撃メールは2020/11/6時点で下記の4つに大別できます。それぞれの概要や参考リンク等を軽く紹介します。

参考リンクは基本的には日本語で書かれているものをメインで記載しています。

  • Emotet
  • IcedID
  • Zloader
  • phorpiex

Emotetについて

Emotetに感染すると下記の影響が起こりえます。

  • 認証情報やメール本文アドレス帳の情報が盗まれる
  • Emotetの感染を広げる攻撃メールが送信される
  • Emotetから別のウイルスがダウンロードされ、別のウイルスへ感染させられる

Emotetの機能として別のウイルスをダウンロードする機能があります。JPCERTさんが出しているEmocheckはEmotetがダウンロードしたウイルスのチェックはしません。またEmocheckで検知されなかったからEmotetに感染していないと思うのは危険なので気を付けましょう。

Emotetに関しては、以下のリンクが参考になります。

IcedIDについて

IcedIDに感染すると下記の影響が発生しえます

  • メールの認証金融情報や資格情報が盗まれる
  • IcedIDの感染を広げる攻撃メールが送信される

IcedIDに関しては以下のリンクが参考になります。

Zloaderについて

Zloaderに感染すると下記の影響が発生しえます。

  • 入力したキーストロークの情報を窃取される
  • Web画面で入力した

Zloaderに関しては、以下のリンクが参考になります。

phorpiex botnetについて

botnetとしている通り「Phorpiex」はマルウェアの名称ではなく、ウイルスに感染をさせるメールをばらまいているボットネットになります。 この「Phorpiex」によって配信されるメールの添付ファイルを実行することで、下記の影響が発生しえます。

Phorpiexに関しては、以下のリンクが参考になります。

タイムライン

4種の攻撃メールがいつ配信されているかを図にまとめました。

図中の日付はメールが配信された日、いったん終了した日を記載しています。

メール配信された期間、および配信されていない期間はコメントとして記載してあります。

f:id:kataware8136:20201108174514p:plain
攻撃メールのタイムライン

Emotetは11月に入ってからほとんど観測されておらず、逆にZloaderやIcedIDの攻撃メールが観測されています。

4つの攻撃メールの大まかなまとめ

Twitter等で見ているとEmotetのメールとIcedIDのメールを間違って認識していたりするような形があるので、まとめてみました。

f:id:kataware8136:20201108164612p:plain

ものによってはEmotetと似たような特徴があったりします。

この表のまとめは11/8時点では有用かもしれませんが、明日にはもしかしたらZloaderの攻撃メールがdoc形式の添付ファイルになっている可能性は0ではありません。 マルウェアに詳しくない人は、見た目やメールの特徴で「これは~だ」だから対策はこうとかいうのはやめるべきです。

もし攻撃メールを受信した場合や開いてしまった場合は速やかに企業のCSIRTもしくは情報システム部、場合によってはセキュリティベンダ等に依頼をして、正確な対応をすることが重要になります。

添付ファイルの見た目の比較

Emotet、ZloaderとIcedIDの添付ファイルの見た目についてです。いずれのOfficeファイルにも「コンテンツの有効化」を押すように誘導する画像が張り付けられており、この画像のことをデコイ(おとり)画像と呼びます。

Emotetはたくさんのデコイ画像があるので、すべて見たい方は@bomccss氏がブログでまとめていらっしゃるのでそちらをご覧ください。

マルウェアEmotetの活動再開(2020/07/17-) - bomb_log

Emotetはたくさんありますが、ZloaderとIcedIDは現在のところ一つのデコイ画像しか見つかっていないと思われます(2020/11/6時点)

f:id:kataware8136:20201108154923p:plain
Emotet、Zloader、IcedIDのデコイ画像の例

Emotetはたくさんのデコイ画像がありますが、その中でも下の画像はZloaderのデコイ画像と似ており、先に書いたように見た目のみでマルウェアの種類を断定することの危うさを証明できるものと思います。

f:id:kataware8136:20201108162459p:plain
Emotetのデコイ画像の一例

Emotet、Zloader、IcedIDのOfficeファイルのマクロを有効化した際の動作の違い

phorpiex botnet以外の3つの攻撃メールはOfficeファイルもしくはOfficeファイルをパスワードzipに圧縮したファイルが添付されており、それぞれマクロを有効化することで、ウイルスに感染します。

Emotetの場合

  1. マクロを有効化するとPowershellスクリプトを実行する
  2. Powershellスクリプトは外部と通信して、exe形式の実行ファイル(Emotet)を保存し、実行する

Zloaderの場合

  1. マクロを有効化すると、dllファイルを書き出し、実行する
  2. dllファイルは外部と通信してZloaderをダウンロードし、実行する。

IcedIDの場合

2020年10月27日~29日の場合

  1. マクロを有効化すると、外部と通信してdllファイルを保存し、実行する。
  2. dllファイルはさらに外部と通信して、IcedIDをダウンロードし実行する

2020年11月4日以降の場合

  1. マクロを有効化すると、mshta.exeを用いてJavaScriptを実行する
  2. JavaScriptは外部と通信して、dllファイルを保存し、実行する
  3. dllファイルはさらに外部と通信して、IcedIDをダウンロードし実行する

全般的な対策について

下記の対策を徹底したほうが良いと私は考えています。最近の攻撃メールを不審なものとして見破るというのは難しくなってきていると感じています。 そのためOfficeファイルについては下記の対策を徹底することが初めの一歩だと思います。

  • 「マクロの有効化」ボタンを押さない
  • マクロを使わないのであれば、マクロを全般的に無効化する

マクロの無効化についてはJPCERTさんがやり方を説明しています。

マルウエア Emotet の感染に関する注意喚起

以上