不正URLへのアクセス、不正メールの受信
-
メール受信した
弊社お客様15社
URLアクセスした
弊社お客様3社
-
2022/11/10
※2022/11/10 更新
11/09から発生していたマルウェア(Emotet)に感染させると考えられるメールの受信・URLアクセスを検知
メール及び添付ファイルを開かないでください
■メール情報(※1)
件名:
※実際に利用されていたと思われるメールの件名やメールアドレスなどが引用されています。
添付ファイル名:
Form.xls
Report.xls
※1 上記以外の件名、添付ファイル名が利用されている可能性があります。
■IoC
添付ファイル拡張子:
xls
添付ファイルハッシュ値:(※2)
8780e38ceea5e9c1fdb8b950b3a2b722b4127b59b1bcd59c5fb0c38973c8fc63
e41862e6cf7c3206fe699b624046c6d3f7ecd59fce0ddca1aadcc87b30545949
※2 メールアーカイブにて検索が可能です。
弊社で観測したすべての情報を掲載しております。
通信先一覧:(※3)
hxxp://brittknight[.]com/PHP/qy6/
hxxp://cepasvirtual[.]com[.]ar/moodle/Lb4gSXE/
hxxp://cubicegg[.]asia/assets/hQlJfFO/
hxxp://cultura[.]educad[.]pe/wp-content/Vy5ft0Rw/
hxxp://darwinistic[.]com/icon/pvxwXfuOXowTDDg/
hxxp://demo[.]cansunoto[.]com/lYqTuQ0qe5r2Y/JM1VqkOTTwt7Bvsu/
hxxp://devinagallagher[.]com/NSA/BVks/
hxxp://ftp[.]appleshipstores[.]com/admin/8rsSDMyJv31SRdz/
hxxp://nlasandbox3[.]com/backup/iCxLdPuH6tfxDQR2/
hxxp://onaltiyadokuz[.]net/wp-snapshots/9Fvr0E6cY/
hxxp://wordpress[.]xinmoshiwang[.]com/list/1N5ty/
hxxp://yesdeko[.]com/app/mydLAE/
※3「i-FILTER」アクセスログを検索し端末を特定してください
不要なアクセスを避けるため、一部変更しております。
■製品対応状況(※4)
▽m-FILTER
・偽装レベル2以上で隔離可能
・添付ファイル偽装判定(添付ファイルマクロ)で判定
▽i-FILTER(※5)
・[脅威情報サイト]カテゴリでブロック可能なよう対処済み
・ダウンロードフィルターでブロック可能
※4 ブロックの可否は各製品の設定によるため、実際の結果はアクセスログを参照してください。
※5 暗号化された通信の場合は、SSL Adapterの設定を「利用」にする必要があります。