ハッカーがOneNoteファイルを利用してマルウェアを拡散する方法

あなたのような読者が、MUOを支えています。当サイトのリンクを使って購入された場合、アフィリエイト報酬を得ることがあります。続きを読む

より多くの人々が強固なセキュリティ対策を実施し、セキュリティ・ソフトウェアがより洗練されるにつれ、マルウェアの拡散は困難になっています。そのため、ハッカーは常に被害者を騙すための新しいテクニックを探しています。

Microsoft Officeファイルは、以前はマルウェアの人気ベクターでしたが、マクロがデフォルトで有効でなくなったこともあり、最近では効果が薄れてきています。ハッカーにとって最新の選択肢は、Microsoft OneNoteファイルを使用することです。

では、なぜMicrosoft OneNoteのファイルがマルウェアの拡散に利用されているのか、そしてどのように身を守るべきなのか。

なぜOneNoteがマルウェアの拡散に利用されているのか?

One Note on dark device

OneNoteは、Microsoftが開発した人気のあるメモアプリです。素早くメモを取るための簡単な方法を提供するように設計されており、画像、文書、その他の実行可能なコードのサポートが含まれています。

また、ハッカーにとっても理想的です。その理由がここにあります'。

  • 2022年、マイクロソフトはOfficeファイルのマクロを無効化しました。これは、ほとんどの企業がすでにOfficeファイルに対する保護を試みているという事実とともに、ハッカーが他のファイル形式を探すようになったことを意味します。
  • OneNoteは人気のあるアプリケーションですが、さらに重要なのは、すべてのWindowsコンピュータにデフォルトでインストールされていることです。つまり、潜在的な被害者がOneNoteを積極的に使用していなくても、ファイルをクリックすれば、そのコンピュータ上で実行されることになります。
  • OneNoteはMicrosoftのアプリケーションであるため、OneNoteのファイルは信頼できるように見えます。実際にファイルをクリックしない限り、マルウェアは拡散しないので、これは重要なことです。また、OneNoteは他のMicrosoft Officeファイルとも互換性があり、その中に埋め込むことができます。
  • このソフトウェアでは、さまざまな種類のコンテンツを埋め込むことができます。そのため、ハッカーはマルウェアのダウンロードを開始するためにさまざまな手法を用いることができます。
  • OneNoteは、これまで大量のマルウェアを配布するために使用されたことはありません。そのため、ほとんどの人がこのようなファイルを疑うことはなく、企業もこのようなファイルを使用する攻撃に対して必ずしも防御できるわけではありません。

標的になっているのは誰か?

OneNoteファイルを使った攻撃は、主に企業をターゲットにしています。OneNoteファイルは電子メールに添付され、従業員に大量に送信されます。このファイルは、情報を盗むことを目的としたフィッシングメールに添付されることが多いのですが、どのようなタイプのメールにも添付することができます。

企業の従業員は最も収益性の高いターゲットですが、個人も被害者となる可能性があります。個人を狙った攻撃が成功した場合、利益は少なくなりますが、実行するのは簡単かもしれません。このため、誰もがOneNoteの添付ファイルに注意する必要があります。

OneNoteは詐欺師にどう利用されているのか?

Hacker on a System

悪意のあるOneNoteファイルが、請求書や配送などの一般的なトピックに関する電子メールで配布されています。また、受信者がファイルをダウンロードする必要がある、一見正当な理由も含まれています。

一部のメールには、悪意のあるOneNoteファイルが添付されています。また、悪意のあるWebサイトに誘導し、OneNoteファイルをダウンロードさせるメールもあります。

これを開くと、被害者は何らかのグラフィックをクリックするよう要求されます。そうすると、埋め込みファイルが実行されます。この埋め込みファイルは、通常、リモートサーバーからマルウェアをダウンロードするPowerShellコマンドを実行するように設計されています。

どのようなマルウェアがインストールされているのでしょうか?

OneNoteファイルは、攻撃者によって様々なアプローチで利用されています。そのため、ランサムウェア、トロイの木馬、情報窃取など、さまざまな種類のマルウェアが関与しています。

ランサムウェア

ランサムウェアは、恐喝を目的として設計されています。インストールされると、システム上のすべてのファイルが暗号化され、攻撃者から購入する必要がある復号化キーがなければアクセスできなくなります。

リモートアクセス型トロイの木馬

Remote Access Trojan(RAT)は、攻撃者がデバイスをリモートで操作できるようにするマルウェアの一部です。インストールされると、攻撃者はマシンにコマンドを発行し、他のタイプのマルウェアをインストールすることができます。

情報ステアラー

情報窃盗犯は、個人情報を盗むために使用されるトロイの木馬の一種です。情報窃取ツールは、パスワードのようなログイン情報、および財務情報を盗むために使用されることがよくあります。情報窃盗団がコンピュータにインストールされると、ハッカーはあなたの個人アカウントにアクセスすることができます。

悪意のあるOneNoteファイルから保護する方法

cybersecurity padlocked data

幸いなことに、悪意のあるOneNoteファイルを使った攻撃は、防御するのが難しいものではありません。そのため、基本的なセキュリティ対策を行うことで、自分自身を守ることができます。

メールの添付ファイルをダウンロードしない

悪意のあるOneNoteファイルは、ダウンロードされた場合のみ実行されます。電子メールの添付ファイルは、送信者が誰であるかを知っていることが確実でない限り、決してダウンロードしてはいけません。

ファイルのバックアップ

ランサムウェアは、重要なファイルをすべてバックアップし、そのバックアップを別の場所に保管しておけば、脅威は少なくなります(ランサムウェアに暗号化されてしまうため)。ただし、この方法でランサムウェアを防御しても、ハッカーがデータにアクセスし、それを公開すると脅すことは防げません。

二要素認証の利用

リモートアクセス型トロイの木馬は、パスワードを盗むために使用されることがあります。これを防ぐには、すべてのアカウントに2要素認証を追加する必要があります。二要素認証は、あなたのデバイスに送信されるコードなどの第2の情報を提供しない限り、あなたのアカウントにログインすることができません。二要素認証を有効にすると、パスワードが盗まれても、泥棒はあなたのアカウントにアクセスすることができなくなります。

ウイルス対策ソフトを使う

ウイルス対策ソフトがあれば、ランサムウェアやリモートアクセス型トロイの木馬の多くは実行を阻止することができます。しかし、多くの悪意のあるOneNoteファイルは、アンチウイルスを通過するように特別に設計されているため、アンチウイルスを唯一の防御線として信頼するべきではありません。

企業は社員教育を行うべき

すべての企業は、この脅威について従業員を教育する必要があります。従業員はフィッシングメールがどのようなものか知る必要があり、添付ファイルをダウンロードさせないようにする必要があります。

OneNoteファイルはハッカーに最適です。

OneNoteファイルは、マルウェアの拡散に最適なファイルです。OneNoteのファイルは、ほとんどの人のコンピュータで実行できる信頼できるファイルです。また、マルウェアとは無縁のファイルであるため、多くの企業ではマルウェアを防御するための設備が整っていません。

悪意のあるOneNoteファイルを実行した人は、データの暗号化や個人情報の盗難に遭う可能性があります。前者は身代金の支払いが必要であり、後者はアカウントのハッキングや金融詐欺の原因となります。

企業も個人も、この脅威を認識し、基本的なセキュリティ対策に取り組むことで、脅威から身を守ることができます。

Scroll to Top