デジタルアーツは3月24日、マクロ付きOfficeファイルに関するセキュリティレポートを発表した。
同レポートでは昨年11月に活動を再開しているEmotetの攻撃メールを同社で分析し、使用されるファイルのパターンを抽出し、紹介している。それによれば、2022年3月時点でEmotetの攻撃メールに使われる添付ファイルは「xlsm」ファイルが添付されているパターンと、「xlsm」を格納した「パスワードZIPファイル」が添付されているパターンの2種類のみとのこと。
従来のEmotetは、VBAマクロ実行後にPowerShellを呼び出して感染させる手法が多く用いられていたが、2022年3月時点では「Excel4.0マクロ」しか用いられていないという。
Microsoftでは、近年マクロへのセキュリティ対応も行われている。「VBAマクロ」では、「インターネットから取得したOfficeファイルのVBAマクロをデフォルトで無効化」する措置を2022年4月以後に適用予定。また、ワンクリックで「VBAマクロ」を有効化できるという状況も改善される見通し。
「Excel4.0マクロ」については、「VBAマクロ」が有効であっても「Excel4.0マクロ」だけを無効にできるという。もっとも、これは2021年末までにMicrosoft 365ではデフォルトで無効となっている。
同レポートでは、感染防止のためWebプロキシによるマルウェアの防止、他にもマクロ付きのOfficeファイルの業務利用が統計的に少ないことから、あらかじめ受信しないように設定することも検討するよう提言している。
この記事は参考になりましたか?
- 関連リンク
- この記事の著者
-
EnterpriseZine編集部(エンタープライズジン ヘンシュウブ)
「EnterpriseZine」(エンタープライズジン)は、翔泳社が運営する企業のIT活用とビジネス成長を支援するITリーダー向け専門メディアです。データテクノロジー/情報セキュリティの最新動向を中心に、企業ITに関する多様な情報をお届けしています。
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
この記事は参考になりましたか?
この記事をシェア