不正URLへのアクセス、不正メールの受信
-
メール受信した
弊社お客様8社
URLアクセスした
弊社お客様0社
-
2022/11/14
※2022/11/14 更新
11/11から発生していたマルウェア(AgentTesla)に感染させると考えられるメールの受信・URLアクセスを検知
メール及び添付ファイルを開かないでください
■メール情報(※1)
件名:
RE: Request for Amended Proforma Invoice
添付ファイル名:
QUOTATION REQUEST.xls
※1 上記以外の件名、添付ファイル名が利用されている可能性があります。
■IoC
添付ファイル拡張子:
xls
添付ファイルハッシュ値:(※2)
7b52ba303e63deb9a87417caa759f1b9d71dd74d39894ab90f316727b71fb65e
※2 メールアーカイブにて検索が可能です。
弊社で観測したすべての情報を掲載しております。
通信先一覧:(※3)
hxxp://198[.]46[.]142[.]144/290/vbc[.]exe
hxxps://api[.]telegram[.]org/bot5577155192:AAEz6ZTkghx2RsdTxeeE-sDulPHc5WQblVg/
※3「i-FILTER」アクセスログを検索し端末を特定してください
不要なアクセスを避けるため、一部変更しております。
■製品対応状況(※4)
・偽装レベル5以上で隔離可能
・添付ファイル偽装判定(添付ファイルマクロ)で判定
・本文偽装判定(イメージリンク)で判定
・送信元偽装判定(送信元認証失敗 / 送信元メールアドレス詐称 / メールアドレスの不一致)で判定
▽i-FILTER(※5)
・推奨フィルター(カテゴリ外)でブロック可能(部分的に有効)
・[脅威情報サイト]カテゴリでブロック可能なよう対処済み
・ダウンロードフィルターでブロック可能
※脆弱性のある版のofficeだと通信が発生
※4 ブロックの可否は各製品の設定によるため、実際の結果はアクセスログを参照してください。
※5 暗号化された通信の場合は、SSL Adapterの設定を「利用」にする必要があります。