サイバーリスク情報提供 Dアラート 特許取得済み

不正URLへのアクセス、不正メールの受信

メール受信した
弊社お客様
18 URLアクセスした
弊社お客様
3
2021/12/06
※2021/12/08 更新
12/03から発生していたマルウェア(Emotet)に感染させると考えられるメールの受信を検知
メール及び添付ファイルを開かないでください

■メール情報
件名:
※実際に利用されていたと思われるメールの件名などが引用されています。

添付ファイル名:
●●●.xlsm

※●●●には、ランダムな英数字や記号と思われる文字列が含まれます。


■IoC
添付ファイルハッシュ値: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※メールアーカイブにて検索が可能です。
※「添付ファイルハッシュ値」は弊社で観測したすべての情報を掲載しております。


通信先一覧:
hxxps://ordereasy[.]hk/error/8BZswf/
hxxps://duocphamct[.]com/wp-content/JYT0KrYcoJrAj/
hxxps://test[.]ohmyhome[.]com/licenses/W/
hxxp://inorte[.]com[.]br/awkl2/NFkGvrZkoh7TdwolFM/
hxxp://otoway[.]com/5/h2syajK78/
hxxp://xhamster-deutsch[.]biz/wp-content/cache/m1G6/
hxxps://luxurycompacthomes[.]com[.]au/uninsulting/8rhMBnRbt77/
hxxps://amaphuphoproductions[.]co[.]za/1TOorPQE6ipicDUCaozfS/
hxxp://hipma[.]unikom[.]ac[.]id/wp-admin/vj9pl9UamhYFDy/

※「i-FILTER」アクセスログを検索し端末を特定してください
※「通信先一覧」は不要なアクセスを避けるため、一部変更しております。


■製品対応状況
▽m-FILTER
・偽装レベル3以上で隔離可能
    ・添付ファイル偽装判定(添付ファイルマクロ)で判定
    ・送信元偽装判定(送信元認証失敗)で判定

▽i-FILTER
・[脅威情報サイト]カテゴリでブロック可能なよう対処済み
・ダウンロードフィルターでブロック可能

※暗号化された通信の場合は、SSL Adapterの設定を「利用」にする必要があります。
※ブロックの可否は各製品の設定によるため、実際の結果はアクセスログを参照してください。
イベント・セミナー情報