不正URLへのアクセス、不正メールの受信
-
メール受信した
弊社お客様17社
URLアクセスした
弊社お客様0社
-
2022/10/17
※2022/10/18 更新
10/14から発生していたマルウェア(AgentTesla)に感染させると考えられるメールの受信・URLアクセスを検知
メール及び添付ファイルを開かないでください
■メール情報(※1)
件名:
Invoice
Invoice and manifest files.
New Order
Payment Reminder
Payment copy
Re: ??: ?: Re: PO 121873- New Order
添付ファイル名:
Invoice4589.zip
Bank Slip PDF.xlsx
Invoice.xlsx
New Order.xlsx
Payment.xlsx
※1 上記以外の件名、添付ファイル名が利用されている可能性があります。
■IoC
添付ファイル拡張子:
zip、xlsx
添付ファイルハッシュ値:(※2)
2061f198dac0ff8e40e53db9c23958699c6c12220837266897a75a8d79b739d4
96dae752a2869153579555775d02b9e528b355cafb1705110439d73d77089bb5
※2 メールアーカイブにて検索が可能です。
弊社で観測したすべての情報を掲載しております。
通信先一覧:(※3)
hxxp://23[.]94[.]231[.]140/olori[.]exe
※3「i-FILTER」アクセスログを検索し端末を特定してください
不要なアクセスを避けるため、一部変更しております。
■製品対応状況(※4)
▽m-FILTER
・偽装レベル2以上で隔離可能
・添付ファイル偽装判定(禁止拡張子(ファイル))で判定(部分的に有効)
・送信元偽装判定(送信元認証失敗)で判定
・Anti-Virus & Sandbox検査で隔離可能(部分的に有効)
▽i-FILTER(※5)
・[脅威情報サイト]カテゴリでブロック可能なよう対処済み
・[違法ソフト・反社会行為]カテゴリでブロック可能
・ダウンロードフィルターでブロック可能
※4 ブロックの可否は各製品の設定によるため、実際の結果はアクセスログを参照してください。
※5 暗号化された通信の場合は、SSL Adapterの設定を「利用」にする必要があります。