www.security-next.com
Open in
urlscan Pro
118.27.5.15
Public Scan
Submitted URL: https://t.co/2tp31Lv52o
Effective URL: https://www.security-next.com/144577
Submission: On March 16 via manual from IN — Scanned from DE
Effective URL: https://www.security-next.com/144577
Submission: On March 16 via manual from IN — Scanned from DE
Form analysis
1 forms found in the DOM/searchresult.php
<form action="/searchresult.php" id="cse-search-box">
<div>
<input type="hidden" name="cx" value="partner-pub-7540169243574984:xgzpuo-vcet">
<input type="hidden" name="cof" value="FORID:11">
<input type="hidden" name="ie" value="UTF-8">
<input type="text" name="q" size="30" placeholder="" style="background: url("https://www.google.com/cse/static/images/1x/ja/branding.png") left 9px top 50% no-repeat rgb(255, 255, 255);">
<input type="submit" name="sa" value="検索">
</div>
<input name="siteurl" value="www.security-next.com/144577" type="hidden"><input name="ref" value="t.co/" type="hidden"><input name="ss" value="" type="hidden">
</form>
Text Content
Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。 ニュース 政府・業界動向 脆弱性 製品・サービス コラム 過去記事 メルマガ 「EMOTET」に新手口、ONENOTE形式を悪用 - 拡張子「.ONE」に警戒を マルウェア「Emotet」において、「OneNoteファイル」を悪用するあらたな手口が確認された。関係者から送付されたように見えるファイルであっても、引き続き警戒するようセキュリティ機関が呼びかけている。 3月に入り「Emotet」の感染活動がふたたび観測されているが、JPCERTコーディネーションセンターによれば、マイクロソフトのデジタルコンテンツ管理アプリ「Microsoft OneNote」で使用する「OneNoteファイル」を悪用し、感染を広げる攻撃があらたに確認されたという。 「OneNoteファイル」の拡張子は「.one」。今回確認された攻撃では受信者がファイルを開くと、ドキュメントに制限がかけられているなどとし、ボタンをダブルクリックするよう促すアラート画面のような画像が表示されるが、ボタンの背後にスクリプトが配置されており、誤って指示に従ってしまうと「Emotet」に感染するおそれがある。 メールでは一見業務と関係あるかのように装っており、同センターでは取引先や知人など関係者から送付されたように見える場合も注意するようあらためて呼びかけた。信頼できると判断されるもの以外は安易に添付ファイルやリンクを開かず、確実な手段を用いて送信元へ確認するよう求めている。 ボタンの背後にスクリプトがしかけられており、「Emotet」に感染するおそれがある(画像:JPCERT/CC) (Security NEXT - 2023/03/16 ) 関連リンク * GitHub:EmoCheck * JPCERT/CC:マルウエアEmotetへの対応FAQ * JPCERTコーディネーションセンター PR 関連記事 メールアカウント侵害で調査結果を報告 - 日本臓器移植ネットワーク 「Outlook」にゼロデイ脆弱性、MSが悪用確認スクリプトを用意 3月公表の「FortiOS」脆弱性、判明のきっかけはゼロデイ攻撃 個人情報漏洩時の謝罪対応、約3割がマニュアル化 「DeNA新卒採用」のTwitterアカウントが乗っ取り被害に 案内メールを「CC」送信、顧客のメアド流出 - 丹後瓦斯 「Firefox 111」がリリース - 脆弱性13件を解消 輸送中であるかのように演出 - 「佐川急便」装うフィッシングに注意 「Adobe ColdFusion」にアップデート - ゼロデイ攻撃が発生、早急に対応を MS、3月の月例パッチを公開 - ゼロデイ脆弱性2件など修正 ピックアップ * 「Emotet」に新手口、OneNote形式を悪用 - 拡張子「.one」に警戒を * 「Outlook」にゼロデイ脆弱性、MSが悪用確認スクリプトを用意 * 3月公表の「FortiOS」脆弱性、判明のきっかけはゼロデイ攻撃 * 「Adobe ColdFusion」にアップデート - ゼロデイ攻撃が発生、早急に対応を * MS、3月の月例パッチを公開 - ゼロデイ脆弱性2件など修正 * 「VMware Cloud Foundation」の既知脆弱性に対する攻撃が発生 * 政府、「サイバー攻撃被害情報の共有・公表ガイダンス」を策定 * Fortinet製品に複数の脆弱性 - 「クリティカル」とされる脆弱性も * 用語理解に格差、経営層とセキュ担当者の対話に断絶も * 要警戒、「Emotet」が活動再開 - 巨大ファイルで検知回避か 製品・サービスニュース * レッドチーム演習の解説本、Kindle日替セールで87%オフ * 東芝ら、「うんこドリル サイバーセキュリティ」を制作 - 小学校などへ寄贈 * 米政府、ランサムウェア「ESXiArgs」の復旧ツール - 十分理解して使用を * サイバー攻撃やセキュリティ対策の体験施設 - 日本情報通信 * 「LogonTracer」に新版、複数ログの管理に対応 - Sigmaルールも利用可能に * IT業界未経験の社会人向けに有給インターンシップ - トレンド * パロアルト、「PAN-OS」に新版 - Advanced WildFireなど新機能 Security NEXTとは? | 広告掲載について | 利用規約・免責事項 | 二次利用について | お詫びと訂正 | 運営会社概要 Copyright (c) NEWSGAIA Co.,Ltd. All rights reserved.