並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 166件

新着順 人気順

EMOTETの検索結果41 - 80 件 / 166件

  • マルウェア「Emotet」の感染につながる不審なメールが再び出回ったとして、IPAが注意喚起 知人からのメールで感染、情報窃取機能やスパム拡散機能などあり

      マルウェア「Emotet」の感染につながる不審なメールが再び出回ったとして、IPAが注意喚起 知人からのメールで感染、情報窃取機能やスパム拡散機能などあり
    • マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes

      (更新日時 2021年11月19日) 本記事は2021年5月時点の記事のため、古い内容が含まれます。 2021年1月のテイクダウン作戦により当時のEmotetは全て停止しましたが、2021年11月14日よりEmotetが活動を再開したことを確認しています。 2019年10月以降、日本国内にてEmotetの感染事例が急増し、JPCERT/CCではこれまで注意喚起の発行や感染が疑われる場合の調査手順を公開し注意を呼び掛けていました。 2021年1月にEuropolは欧米各国の共同作戦によるEmotetのテイクダウンを発表しましたが、以後、各国CERTのネットワークを介して被害者への通知を行うことが示されています。日本国内では引き続きEmotetの感染端末が存在しており、JPCERT/CCでは国内外の各国機関等と連携し、利用者へ通知をしています。 本ブログ記事では、2章、3章でEmotetのテイ

        マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes
      • 感染拡大中のマルウェア「Emotet」、JPCERT/CCは無償の検出ツールをオープンソースで公開/Windows 7以降に対応するコマンドラインツール「EmoCheck」

          感染拡大中のマルウェア「Emotet」、JPCERT/CCは無償の検出ツールをオープンソースで公開/Windows 7以降に対応するコマンドラインツール「EmoCheck」
        • 京大大学院のPCがEmotetに感染 不審メールを大量送信

          京都大学は6月1日、同学大学院の工学研究科に所属する教職員のPC1台がマルウェアの「Emotet」に感染し、不審なメールを大量送信したとして謝罪した。メール内の添付ファイルやURLを開かないよう注意喚起している。 工学研究科のメールアドレス(~@***.kyoto-u.ac.jp)から不審なメールを送信していたが、すでにEmotetの駆除は完了し、メールの不正送信も停止している。 再発防止に向け、京都大学工学研究科は、全従業員に対してマルウェアに注意するよう呼び掛けるとともに再発防止の処置を講じるとしている。 関連記事 「Emotet」感染確認ツールに新たな検知手法 「EmoCheck v2.3」 JPCERT/CCがマルウェア「Emotet」の感染有無を確認するツール「EmoCheck」をアップデートし、新たな検知手法を追加した。 ランサムウェアの知識、古くなってない? 従来型とは別手法

            京大大学院のPCがEmotetに感染 不審メールを大量送信
          • マルウェア「Emotet」の新たな攻撃手法をIPAが公開。Excelファイルの悪用、偽PDF閲覧ソフトをダウンロードさせる手口にも注意を

              マルウェア「Emotet」の新たな攻撃手法をIPAが公開。Excelファイルの悪用、偽PDF閲覧ソフトをダウンロードさせる手口にも注意を 
            • 「サイバー攻撃を受けた企業」に聞く被害金額 日本ネットワークセキュリティ協会が70社にアンケート

              サイバー攻撃を受けた企業は、金額にしてどれだけの被害を受けるのか──日本ネットワークセキュリティ協会は10月24日、実際にサイバー攻撃の被害に遭ったことがある企業70社から回答を得たこんなアンケートの結果を公開した。ランサムウェア攻撃やマルウェア「Emotet」など、サイバー攻撃の種別ごとに情報を資料として取りまとめている。 例えばランサムウェア攻撃(8社から回答)の場合、直接的な被害額と、事後対応などで必要だった間接的な費用の合計は、平均2386万円だった。ただし、被害に遭った企業の多くが機会損失の被害額を把握していないと答えたといい、実際の額はより大きい可能性がある。対応に要した工数の平均は27.7人月だった。

                「サイバー攻撃を受けた企業」に聞く被害金額 日本ネットワークセキュリティ協会が70社にアンケート
              • 「Emotet」って何? 感染拡大している理由は? 対策は? 副編集長に語らせた

                「Emotet」って何? 感染拡大している理由は? 対策は? 副編集長に語らせた:ヤマーとマツの、ねえこれ知ってる?(1/5 ページ) 経歴だけは長いベテラン記者・編集者の松尾(マツ)と、幾つものテック系編集部を渡り歩いてきた山川(ヤマー)が、ネット用語、テクノロジー用語で知らないことをお互い聞きあったり調べたりしながら成長していくコーナー。交代で執筆します。 今回は、感染拡大が続くEmotetについて、ITmedia NEWS副編集長の井上輝一氏を呼んで解説してもらいました。 ヤマー ITmedia NEWSでも連日報道してますが、「Emotet」の感染力すごくないですか? 3月に入って、NTT西日本や沖縄県、日本気象協会、東北海道いすゞ自動車などがEmotetの感染を報告しています。 Emotet感染爆発で謝罪企業相次ぐ 沖縄県、気象協会、いすゞなど マツ いやー、またこの名前を目にす

                  「Emotet」って何? 感染拡大している理由は? 対策は? 副編集長に語らせた
                • 日本のセキュリティ危機?「Emotet」感染が米国の20倍以上で過去最多になっていた【2022年上半期・トレンドマイクロ調べ】 | Web担当者Forum

                    日本のセキュリティ危機?「Emotet」感染が米国の20倍以上で過去最多になっていた【2022年上半期・トレンドマイクロ調べ】 | Web担当者Forum
                  • 「エモテット」感染 再び増加傾向 新たな手口も 対策徹底を | NHK

                    知人などを装ったメールで感染を広げるコンピューターウイルス「エモテット」について、先月から感染が再び増加傾向にあり、さらに今月に入ってクレジットカード情報を盗み取る新たな手口も確認されているとして、情報セキュリティーの専門機関が対策の徹底を呼びかけています。 コンピューターウイルス「エモテット」は、知人などを装って送られてきたメールの添付ファイルを開くなどして感染すると、端末内の連絡先やメールの内容を盗み取り、過去にやり取りした文書を引用するなどして、さらに別の人にメールを送信して広がっていくのが特徴です。 情報セキュリティーの専門機関「JPCERTコーディネーションセンター」によりますと、国内で端末が感染した可能性のあるメールアドレスの数は、ことし3月をピークにいったんおさまったものの、5月は増加に転じて5022件と、前の月から2倍余りになり、今月はさらに5月を上回るペースで推移していま

                      「エモテット」感染 再び増加傾向 新たな手口も 対策徹底を | NHK
                    • マルウェア「Emotet」の新たな攻撃手法を確認、パスワード付きZIPファイルで検出回避 正規のメールから窃取した添付ファイルを悪用する事例も

                        マルウェア「Emotet」の新たな攻撃手法を確認、パスワード付きZIPファイルで検出回避 正規のメールから窃取した添付ファイルを悪用する事例も
                      • 「Emotet」感染確認ツールに新たな検知手法 「EmoCheck v2.3」

                        JPCERT/CCは5月20日、マルウェア「Emotet」の感染有無を確認するツール「EmoCheck」をアップデートし、新たな検知手法を追加した。 EmoCheckは調べたい端末上でファイルを実行するだけで感染の有無とEmotet実行ファイルの保存場所を調べられるツール。GitHubの配布ページからダウンロードできる。 今回のアップデート(バージョン2.3)では2022年5月までのEmotetを検知できるとしている。なお、侵入を未然に防ぐツールではないため他のセキュリティ対策も引き続き行う必要はある。 Emotetはメールに添付されたドキュメントファイルのマクロ(スクリプト)などを標的に実行させ、Emotetに感染させるという手法が観測されていたが、4月にはショートカットファイル(拡張子が「.lnk」)を使った新手法が確認されるなど進化を続けている。 関連記事 Emotetに新たな攻撃手

                          「Emotet」感染確認ツールに新たな検知手法 「EmoCheck v2.3」
                        • Emotet、3月はすでに300件超えの被害相談 “先月比7倍”で大幅拡大中 IPAが注意喚起

                          JPCERT/CCも3月3日に、Emotetに感染した.jpメールアドレス数が2020年の感染ピーク時の5倍にまで急増していると発表。3月に入り、NTT西日本や沖縄県、日本気象協会、東北海道いすゞ自動車などがEmotetの感染を報告している。 関連記事 NTT西がEmotet感染 受託業務で使用したPCから従業員・取引先メールアドレス流出 NTT西日本が愛知県公立大学法人から受託した業務に使っていたPCが、Emotetに感染し従業員や取引先のメールアドレスが流出した。 Emotet感染爆発で謝罪企業相次ぐ 沖縄県、気象協会、いすゞなど【訂正あり】 マルウェア「Emotet」の再拡大が進み、各地で感染報告が相次いでいる。2月以降、沖縄県やリコー系列会社、NPO法人、食品会社などさまざまな業界の企業が、おわびと注意喚起を発している。 Emotet感染メールアドレス数、2020年の5倍に 取引先

                            Emotet、3月はすでに300件超えの被害相談 “先月比7倍”で大幅拡大中 IPAが注意喚起
                          • 猛威振るう「Emotet」の感染確認ツールがアップデート 検知手法を追加

                            EmoCheckは調べたい端末上でファイルを実行するだけで感染の有無を調べられるツール。GitHubの配布ページからダウンロードできる。使い方は過去記事を参照のこと。 関連記事 Emotetが再流行 感染していないか「EmoCheck」で確認しよう マルウェア「Emotet」が再流行している。Emotetに感染していないか不安な人は、JPCERT/CCが公開しているツール「EmoCheck」で感染の有無を確認しよう。 1~3月のEmotet相談件数は計656件 前四半期から約54.7倍と“爆増” IPAが報告 情報処理推進機構(IPA)は、1月から3月までにマルウェア「Emotet」に関する相談が656件あったと明かした。10月から12月までの前四半期の相談件数は12件であり、そこから約54.7倍増加したという。 Emotet活動再開 日本も標的に LACが注意喚起 今年1月に制圧されたマ

                              猛威振るう「Emotet」の感染確認ツールがアップデート 検知手法を追加
                            • Emotetのメール攻撃手法「スレッドハイジャック」のケーススタディ

                              By Brad Duncan September 23, 2020 at 6:00 AM Category: Malware, Unit 42 Tags: botnet, cyber crime, Emotet, mealybug, TA542 This post is also available in: English (英語) 概要 Emotetマルウェアをプッシュする悪意のあるスパム(マルスパム)は最も一般的な電子メールベース脅威で、若干数、これを追い上げる脅威は存在するものの、その数は他のマルウェアファミリを凌駕しています。 ここ数週間、私たちは感染コンピュータのメールクライアントから盗んだ正規のメッセージを利用する「スレッドハイジャック」手法を使うEmotetマルスパムが大幅に増えている様子を観測しています。このマルスパムは盗んだメッセージを使い、あたかも正当なユーザーからの返

                                Emotetのメール攻撃手法「スレッドハイジャック」のケーススタディ
                              • メール攻撃「エモテット」 変異型で復活 カード情報窃取 - 日本経済新聞

                                メールを通じ拡散するマルウエア(悪意のあるプログラム)「エモテット」が復活し猛威をふるっている。世界200カ国超で拡大し「最恐」と言われたコンピューターウイルスで、2021年初頭に欧州刑事警察機構(ユーロポール)が摘発したが、再び現れ22年6月は20年比3倍に増えた。パソコンからクレジットカード情報を盗む「変異型」も出現している。「感染を狙う偽メールが多い日は1千通以上届いた」。エモテットに感

                                  メール攻撃「エモテット」 変異型で復活 カード情報窃取 - 日本経済新聞
                                • 悪名高いマルウェア「Emotet」が新機能を備えて復活

                                  The Hacker Newsは2月28日(米国時間)、「Reborn of Emotet: New Features of the Botnet and How to Detect it」において、悪名高いマルウェア「Emotet」が再び猛威を奮い始めていると伝えた。2021年1月からしばらくEmotetを悪用した攻撃キャンペーンは下火になっていたが、2021年11月ごろから再び活動が活発になってきた。The Hacker NewsはEmotetの活動再開に伴って、新機能が追加されたと指摘している。 最初に登場した2014年ごろ、Emotetはまだ目立った特徴はない典型的なトロイの木馬でしかなかったが、その後の度重なるアップデートによって凶悪さを増し、2020年には史上最も凶悪なマルウェアのとも言われるようになった。2021年1月に欧米の当局によって一度は無効化されたが、それからおよそ1

                                    悪名高いマルウェア「Emotet」が新機能を備えて復活
                                  • 国内でマルウェア「IcedID」が拡散か--Emotetに類似

                                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます JPCERT コーディネーションセンター(JPCERT/CC)は11月6日、マルウェア「IcedID」の感染を狙う不正なメールが複数報告されているとして注意を呼びかけた。近年流行するマルウェア「Emotet」の感染を狙った攻撃方法に似ているという。 BlackBerryによると、IcedIDは2017年にIBMのセキュリティ研究者が発見したトロイの木馬型の不正プログラム。銀行やペイメントカード会社、モバイルサービスプロバイダー、オンライン小売り、給与計算ポータル、メールクライアントなど標的に、金融関連情報や資格情報などを窃取するという。 感染攻撃に使われる不正メールは10月下旬に流通し始め、11月3日頃から増加していると見られる。Twi

                                      国内でマルウェア「IcedID」が拡散か--Emotetに類似
                                    • マルウェアEmotetの活動再開(2020/07/17-) - bomb_log

                                      2019年より日本に向けても活動を行っているマルウェアEmotet (エモテット) (2020/02/07以降活動休止) が2020/07/17より約5ヶ月ぶりに活動を再開しました。 ※(2020/12/22追記)2020/10/31の休止後、2020/12/21に開催されたマルウェアEmotetの活動では挙動似変更点がありますので、2020/12/21以降のEmotetに関する情報は本記事ではなく、以下の記事を参照ください。 ※Emotetは休止以前と基本的な挙動は変わっていません。以下の記事の内容は有効です。 ・マルウェアEmotetについて ・Emotet感染時の対応 ■活動再開とは 活動再開、というのは何を意味しているかというと「Emotetに感染した端末がEmotetに感染させるようなメールの送信を再開した」ということです。 2020/02/07以降もEmotetは感染した端末上

                                        マルウェアEmotetの活動再開(2020/07/17-) - bomb_log
                                      • 総務省|報道資料|マルウェアに感染している機器の利用者に対する注意喚起の実施

                                        Emotetと呼ばれるマルウェアへの感染を誘導する攻撃メールが国内外の組織へ広く着信しています。Emotetに感染すると、情報漏えいや他のマルウェアへの感染といった被害に遭う可能性があります。 今月までに、海外の捜査当局から警察庁に対して、国内のEmotetに感染している機器に関する情報提供がありました。当該情報を活用し、今月下旬から準備が整い次第、Emotetに感染している機器の利用者に対して、インターネットサービスプロバイダ(以下「ISP」という。)から注意喚起を行う取組を実施します。 Emotetと呼ばれるマルウェアへの感染を誘導する攻撃メールが国内外の組織へ広く着信しています。Emotetに感染すると、感染端末からの情報漏えいや、他のマルウェアの感染といった被害に遭う可能性があります。 今月までに、海外の捜査当局から警察庁に対して、国内のEmotetに感染している機器に関する情報提

                                          総務省|報道資料|マルウェアに感染している機器の利用者に対する注意喚起の実施
                                        • 「EMOTET」に続き「IcedID」の攻撃が本格化の兆し、パスワード付き圧縮ファイルに注意

                                          オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                            「EMOTET」に続き「IcedID」の攻撃が本格化の兆し、パスワード付き圧縮ファイルに注意
                                          • クラシエ、マルウェア「Emotet」に感染 ライオンや積水ハウスに続き

                                            クラシエホールディングスは2月9日、同社グループで管理しているPCの一部が、メールを介して広まるマルウェア「Emotet」に感染したと発表した。グループ社員の従業員を装った成り済ましメールが、同日までに顧客や関係者へ送信されていたことが分かったという。 Emotetは、メールの添付ファイルやリンクを開くことで感染するマルウェア。感染すると、メールアドレスやメールの内容、Webブラウザに保存したID・パスワードなどを盗み取られたり、新たな成り済ましメールを勝手に送信し、被害を広げたりする。 通常、クラシエグループでは「○○@kracie.co.jp」を使っているが、Emotetに起因する成り済ましメールは別のアドレスから送られてくるという。ただし、送信者には同社グループの従業員の名前が使われており、添付ファイルを開くとEmotetに感染する可能性があることから、同社はメールを受け取ってもファ

                                              クラシエ、マルウェア「Emotet」に感染 ライオンや積水ハウスに続き
                                            • 「Emotet」感染が急速に再拡大 「大幅に拡散した2020年に迫る勢い」 JPCERT/CCが注意喚起

                                              JPCERT/CCは2月10日、メールを介して広がるマルウェア「Emotet」について、2022年2月第1週から感染が急速に再拡大していると注意喚起した。「Emotetに感染し、悪用される可能性がある.jpメールアドレスの数は、感染が大幅に拡大した2020年に迫る勢い」(JPCERT/CC)という。 Emotetは、メールの添付ファイルやリンクを開くことで感染するマルウェア。感染すると、メールアドレスやメールの内容、Webブラウザに保存したID・パスワードなどを盗み取られたり、新たな感染につながるメールを勝手に送信し、被害を広げたりする。 JPCERT/CCによれば、再拡散しているEmotetは以下のようなメールを配信する場合が多いという。いずれの場合も、マクロを有効化するとEmotetに感染する可能性がある。 マクロ付きExcelファイルやWordファイル、もしくはこれらをまとめたパスワ

                                                「Emotet」感染が急速に再拡大 「大幅に拡散した2020年に迫る勢い」 JPCERT/CCが注意喚起
                                              • Releases · JPCERTCC/EmoCheck

                                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                  Releases · JPCERTCC/EmoCheck
                                                • 標的型ランサムウェア被害企業が1年以上前からEmotetに感染していた可能性についてまとめてみた - piyolog

                                                  2019年11月17日、米国ウィスコンシン州で介護施設などにMSP事業を行っているVirtual Care Provider Inc(VCPI)は標的型ランサムウェア Ryuk の被害を受け1400万ドル相当の身代金を要求されていたとしてBrain Krebs氏がブログで取り上げました。同氏の取材によれば今回の被害の1年以上前からVCPIがEmotetやTrickBotに侵害されていた可能性を取り上げています。ここでは関連する情報をまとめます。 krebsonsecurity.com 被害を受けたのはMSP事業者 VCPIは米国ウィスコンシン州で事業を行っている企業。米国45州に点在する約110の介護施設、救急医療施設を対象としたMSP事業(ITコンサル、ISP、データストレージ、セキュリティ等)を行っている。 これらの施設のMSP事業を行うため、約8万台のPC、サーバーの運用を行っており

                                                    標的型ランサムウェア被害企業が1年以上前からEmotetに感染していた可能性についてまとめてみた - piyolog
                                                  • マルウェア「Emotet(エモテット)」最新の特徴と対策を解説! - wiz LANSCOPE ブログ

                                                    【メールパターン集】恐怖のマルウェア「Emotet」にどう対抗するか Emotet(エモテット)最新情報や感染予防策と感染してしまった際の対処方法を解説します。 資料のダウンロードはこちら 昨今、急増・凶悪化しているサイバー攻撃。その大半を占めるのがマルウェア・ランサムウェアによるサイバー攻撃です。その中でも最凶と言われるマルウェアが「Emotet(エモテット)」です。 本ブログ記事では、Emotetの攻撃手法や感染した際の影響、そして感染予防策について「2023年最新」の情報をもとにご案内いたします。 Emotetとは Emotet(エモテット)とは、2019年11月末ごろにメディアで取り上げられ一気に知名度を上げたこのマルウェアですが、日本国内向けに大規模なばらまき攻撃があり、被害が増加しています。 2020年2月以降、Emotetの活動に大きな動きはありませんでしたが、2020年7月

                                                    • JPCERT/CC、「EmoCheck」v2.4を公開 ~再び活発化しつつある「Emotet」の最新版の対応/システムがマルウェア「Emotet」に感染していないかチェックするコマンドラインツール

                                                        JPCERT/CC、「EmoCheck」v2.4を公開 ~再び活発化しつつある「Emotet」の最新版の対応/システムがマルウェア「Emotet」に感染していないかチェックするコマンドラインツール
                                                      • マルウェアEmotetの活動再開(2020/12/21-)と変更点 - bomb_log

                                                        2020/10/31でメール送信が見られなかったEmotetですが、2020/12/21からメール送信が再開されました。 更に、実行プロセスにおいて幾つか変更点が見られますので、その点について記載していきます。 ■Emotetのメール配信日 以下は2019年9月から2020年12月までのEmotetのメール配信があった日を色付けしたものです。 赤色が日本向けが確認された日、黄色は日本以外の全世界のどこかへメールが配信された日です。 ■日本向けに配信されているメール 12/22時点で、12/21,22と日本語件名、本文、添付ファイルのメールを確認しています。 また、添付ファイルのデコイ画像が日本語のものも12/22には確認しています。 日本語以外では、英語本文の返信型のメールが送信されていることも確認しています。 ・メールサンプル: クリスマス系 件名:[宛先表示名] メリークリスマス 添付

                                                          マルウェアEmotetの活動再開(2020/12/21-)と変更点 - bomb_log
                                                        • Emotetが「感染爆発」の兆し、トレンドマイクロかたる悪質な引っかけの手口

                                                          2019年秋に猛威を振るい、2020年7月に活動を再開し始めたマルウエア「Emotet(エモテット)」が「感染爆発」とも呼べるほどの兆しを見せている。情報処理推進機構(IPA)は2020年9月2日、Emotetに関連した相談が急増していると発表。セキュリティー対策ベンダーのトレンドマイクロをかたるメールも確認された。注意が必要である。 「2カ月で34件」から「2日間で23件」に急増 IPAの情報セキュリティ安心相談窓口には、2020年7~8月の2カ月でEmotet関連の相談が34件あった。ところが2020年9月1日と2日の午前中だけで23件の相談が寄せられた。まさに「急増」(IPA)だ。相談内容は「Emotetに感染した」「メールアカウントが攻撃者に乗っ取られて外部に攻撃メールを送信してしまった」というものだ。 Emotetはばらまき型メールで拡散される。ばらまき型メールとは不特定多数に向

                                                            Emotetが「感染爆発」の兆し、トレンドマイクロかたる悪質な引っかけの手口
                                                          • 活動再開のマルウェア「Emotet」、オープンソースのメールソフト「Thunderbird」も攻撃対象に。警察庁が解析

                                                              活動再開のマルウェア「Emotet」、オープンソースのメールソフト「Thunderbird」も攻撃対象に。警察庁が解析 
                                                            • Microsoftのマクロ遮断に攻撃側が対抗、防御をかいくぐるマルウェア感染の手口とは

                                                              Microsoftのマクロ遮断に攻撃側が対抗、防御をかいくぐるマルウェア感染の手口とは:この頃、セキュリティ界隈で Officeアプリケーションのマクロをデフォルトでブロックする措置をMicrosoftが講じたことを受け、ユーザーをだまして不正な添付ファイルをクリックさせ、マルウェアに感染させようとする攻撃の手口に変化が生じている。 電子メールに不正なファイルを添付して送り付け、ユーザーがマクロを有効にするよう仕向ける手口は、「Emotet」などのマルウェアに感染させる目的で使われる常とう手段だった。その防御をかいくぐる目的で、攻撃側がISO(.iso)やRAR(.rar)といったコンテナファイルを使い始めている実態が、サイバーセキュリティ企業の米Proofpointの調査で浮かび上がった。 Microsoftは2021年10月、Excel4.0(XL4)マクロをデフォルトでブロックすると

                                                                Microsoftのマクロ遮断に攻撃側が対抗、防御をかいくぐるマルウェア感染の手口とは
                                                              • Emotet感染時の対応 - bomb_log

                                                                マルウェア Emotet (エモテット)に感染していることが判明した場合の対処方法です。 <注意> Emotetは時間と共に手法が変化するため、あくまで記載当時(2020/01/27)の暫定対応手順です。 -> 2020/12/21以降の活動再開後の手順に一部修正しました(2020/12/22) マルウェアEmotetは、ウイルス対策ソフトの検知を逃れることが多いです。 そのため、ウイルス対策ソフトのフルスキャンで何も検知しなかったからと言って、感染していないとは言い切れません。 そのため、感染しているかどうかを、以下の手順で確認する必要があります。 なお、Emotetは駆除が困難な場合がありますので、対処できない場合には専門家(セキュリティ専門ベンダやIPAやJPCERT)へ相談してください。 以下、想定される順に対応を記載します。 ■1. 感染が疑われる端末を探す 悪用されているメール

                                                                  Emotet感染時の対応 - bomb_log
                                                                • 「“拡張子を表示”にしていても表示されない拡張子」を使った攻撃を確認 デジタルアーツがEmotetに関するレポートを公開

                                                                  これまでEmotetは「Microsoft Word」や「Microsoft Excel」などのファイル(以下、Officeファイル)に仕込んだマクロを使った攻撃が主流だったが、デジタルアーツによると「2022年4月23日あたりからWindowsのショートカットファイルを用いた攻撃を観測している」という。 「標準でマクロの実行を無効化」がきっかけ Windowsはショートカットを「『.lnk』の拡張子を持つファイル」として扱っている。だが、ユーザーがエクスプローラーで確認しようとしても.lnk拡張子は表示されない。これはエクスプローラーの設定で「ファイル名拡張子」にチェックしている状態でも同じだ(なお、レジストリを変更すれば表示は可能)。そのため、Officeファイルなどと誤解して開いてしまう恐れがあるという。 関連記事 総務省が「テレワークセキュリティの手引き(チェックリスト)」の第3版

                                                                    「“拡張子を表示”にしていても表示されない拡張子」を使った攻撃を確認 デジタルアーツがEmotetに関するレポートを公開
                                                                  • GitHub - JPCERTCC/EmoCheck: Emotet detection tool for Windows OS

                                                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                      GitHub - JPCERTCC/EmoCheck: Emotet detection tool for Windows OS
                                                                    • 最恐ウイルス「エモテット」猛威◆再燃の裏側とロシアの影【時事ドットコム取材班】(時事通信) - Yahoo!ニュース

                                                                      「世界で最も危険」と言われるコンピューターウイルス「Emotet(エモテット)」が猛威を振るっている。2021年1月に壊滅したと思われたが、1年もたたないうちに再拡大。日本国内では最盛期を大幅に上回る勢いで感染が広がった。エモテットとの関連は不明だが、トヨタ自動車がウイルスに感染させられた取引先部品メーカーのシステム障害で操業休止を余儀なくされるなど、サイバー攻撃は日本経済にも大きな被害を与える。なぜ再燃したのか。対策はあるのか。背景を探ると、ウクライナに侵攻したロシアとの関係も見え隠れした。(時事ドットコム編集部 横山晃嗣) 【写真】記者に届いたエモテット攻撃メール ◇残党が再構築? エモテットはパソコンからメールやID、パスワードを盗み出したり、別のウイルスに感染しやすくしたりするコンピューターウイルスで、2014年に初めて確認されて以来、日本を含む世界中に拡散した。欧米8カ国は21年

                                                                        最恐ウイルス「エモテット」猛威◆再燃の裏側とロシアの影【時事ドットコム取材班】(時事通信) - Yahoo!ニュース
                                                                      • パスワード付き圧縮ファイルという習慣を襲う、IcedIDによる攻撃

                                                                        今年10月から「IcedID」と呼ばれるマルウェアが日本でも多く観測されています。本稿では、このマルウェアの特徴について解説します。 Emotetと似た振る舞いを行う「IcedID」 IcedID(別名:BokBot)は、発生当初は攻撃者が標的の銀行の信用情報を盗むことができるバンキング系トロイの木馬でしたが、時間の経過とともに、攻撃者はそれを使用して他のウイルスを配信したり、追加モジュールをダウンロードしたりするなど、Emotetと似た振る舞いを行うように進化を遂げてきています。 サイバー攻撃者たちはアンチウイルスソフトによる検出を避けるため、日本でも広く使用されているファイルの難読化(パスワードで保護された添付ファイルのEメールでの送信)を悪用した攻撃を今年6月中旬頃に仕掛けるようになりました。 当初はそうした攻撃は主に米国に向けられたものでしたが、今年10月末頃から11月中旬にかけて

                                                                          パスワード付き圧縮ファイルという習慣を襲う、IcedIDによる攻撃
                                                                        • マルウェア「Emotet」に新しい感染手口、IPAが「OneNote」経由の攻撃を注意喚起/「Excel」や「Word」ばかりを狙うとは限らない

                                                                            マルウェア「Emotet」に新しい感染手口、IPAが「OneNote」経由の攻撃を注意喚起/「Excel」や「Word」ばかりを狙うとは限らない
                                                                          • Emotet の再来に最大限の警戒・対策を – 迷惑メール 2020/2Q レポート | IIJ Engineers Blog

                                                                            IIJ ネットワーク本部アプリケーションサービス部・(兼)社長室所属。 メールサービスの運用業務に従事し、日々世界の悪と戦う一児の父親。社内 Power Automate エバンジェリスト(自称)。M3AAWG member / openSUSE Users / WIDE Project メンバー。趣味は大喜利。はがき職人。 コンピュータウイルス、Emotet が猛威を奮っています。 Emotet のイヤラシイところは、感染した端末のアドレス帳やメールボックスから様々な情報を盗み取り、その利用者の返信を装って感染を広げるポイントです。 本題に入る前に、まず前回の記事「迷惑メールの量が急増中! 2020/1Q 緊急レポート」と同様、IIJ で管理している計測システム宛の迷惑メールの流量を報告いたします。 3か月間に受信した迷惑メールの総量を 1か月間で観測 次のグラフは、計測システム環境で受

                                                                              Emotet の再来に最大限の警戒・対策を – 迷惑メール 2020/2Q レポート | IIJ Engineers Blog
                                                                            • ランサムウェアの被害を拡大させるマルウェアの“運び屋”「Emotet」の脅威

                                                                                ランサムウェアの被害を拡大させるマルウェアの“運び屋”「Emotet」の脅威
                                                                              • 【注意喚起】猛威をふるっているマルウェアEmotetの検知状況について | LAC WATCH

                                                                                JSOC 賀川です。 2019年10月頃から国内においてマルウェア「Emotet(エモテット)」の感染被害の報道が多くなり、11月に入ってからはJSOCにおけるEmotet関連通信の検知も急増してきていることから、JSOCとサイバー救急センターで見えている感染被害の状況をお伝えするとともに、感染後の対応方法や有効な対策についてご紹介します。 Emotetについて Emotet感染の事後対応 Emotetに有効な対策 Emotetについて Emotetは2014年頃から確認されていますが、近年では単なるオンラインバンキングの情報を窃取するだけのマルウェアではなく、他のマルウェアに感染させるための入り口になるなど様々な被害をもたらす可能性のあるマルウェアへと進化しています。 Emotetの主な感染経路としては、メール経由での感染が確認されています。手法そのものは目新しいものではありませんが、実

                                                                                  【注意喚起】猛威をふるっているマルウェアEmotetの検知状況について | LAC WATCH
                                                                                • チェーンメールも…新型コロナのデマ拡散「お湯で予防」 病院も困惑 | 西日本新聞me

                                                                                  チェーンメールも…新型コロナのデマ拡散「お湯で予防」 病院も困惑 2020/2/25 19:04 (2022/12/23 14:20 更新) [有料会員限定記事]

                                                                                    チェーンメールも…新型コロナのデマ拡散「お湯で予防」 病院も困惑 | 西日本新聞me