並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 319件

新着順 人気順

EMOTETの検索結果1 - 40 件 / 319件

  • 最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog

    2021年1月27日、Europolは国際的な捜査活動を通じ、Emotetが利用するインフラ基盤を捜査官が制御下に置いたことを発表しました。ここでは関連する情報をまとめます。 Emotet テイクダウン 国際的なオペレーションにより2021/1/25週初めにEmotetが接続するサーバーを制御下に置くことに成功。Emotetの感染活動を停止させることに成功したとみられる。 Emotetインフラ基盤全体を内部より停止させたとして、現在接続が行われると法執行機関が管理するサーバーにリダイレクトされる。 ウクライナ当局が基盤を保守していた関係者2名を逮捕した。他の関係者も特定され拘束する措置が講じられた。 Team Cymruによれば、1月26日頃より顕著な変化が見られたと報告している。 ボットネット追跡のシステム(BARS)で見ているEmotetのアクティブなTier 1 C2サーバーが26日

      最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog
    • Wireshark Tutorial: Examining Emotet Infection Traffic

      This post is also available in: 日本語 (Japanese) Executive Summary This tutorial is designed for security professionals who investigate suspicious network activity and review packet captures (pcaps). Familiarity with Wireshark is necessary to understand this tutorial, which focuses on Wireshark version 3.x. Emotet is an information-stealer first reported in 2014 as banking malware. It has since evol

        Wireshark Tutorial: Examining Emotet Infection Traffic
      • 「Microsoft Office」がなくても感染する「Emotet」の亜種 ~ショートカットファイル実行で感染/VBAマクロに警戒・ブロックすれば感染しないという思い込みは禁物

          「Microsoft Office」がなくても感染する「Emotet」の亜種 ~ショートカットファイル実行で感染/VBAマクロに警戒・ブロックすれば感染しないという思い込みは禁物
        • 自分は大丈夫と思っている人ほど引っ掛かる、“最凶”マルウェア「Emotet」【それってネット詐欺ですよ!】

            自分は大丈夫と思っている人ほど引っ掛かる、“最凶”マルウェア「Emotet」【それってネット詐欺ですよ!】
          • NTT西がEmotet感染 受託業務で使用したPCから従業員・取引先メールアドレス流出

            NTT西日本は3月7日、愛知県公立大学法人から受託した業務に使っていたPCがEmotetに感染し、従業員や取引先のメールアドレスが流出。不審なメールの送信に使われていると発表した。 1日に、同社従業員がメールに添付されたファイルのマクロを実行したのが感染の原因とみられる。NTT西の従業員を装った不審メールが関係者に送信されたため、感染したPCをネットワークから切断。関係者に謝罪と注意喚起のメールを送った。 流出した情報は確認中。NTT西は今後、基本動作の徹底、情報セキュリティ教育の再実施など再発防止策を実行するとしている。 関連記事 Emotet感染爆発で謝罪企業相次ぐ 沖縄県、気象協会、いすゞなど【訂正あり】 マルウェア「Emotet」の再拡大が進み、各地で感染報告が相次いでいる。2月以降、沖縄県やリコー系列会社、NPO法人、食品会社などさまざまな業界の企業が、おわびと注意喚起を発してい

              NTT西がEmotet感染 受託業務で使用したPCから従業員・取引先メールアドレス流出
            • 【セキュリティ ニュース】「Emotet」対策でパスワード付きzip添付ファイルのブロックを推奨 - 米政府(1ページ目 / 全3ページ):Security NEXT

              2月より一時活動の収束が見られたものの、7月より活動を再開したマルウェア「Emotet」。国内外で被害が拡大しており、米政府機関や米MS-ISACが注意を呼びかけている。 「Emotet」は、感染端末より受信メールなどの情報を窃取。返信に見せかけた偽メールによって受信者を信頼させ、添付ファイルを開かせることで感染を広げている。国内セキュリティ機関も繰り返し注意喚起を行ってきた。 こうした「Emotet」の活動は、国内にとどまるものではなく、海外でも7月から同様の被害が広がっており、米国をはじめ、カナダ、フランス、イタリア、オランダ、ニュージーランドなどで被害が確認されている。 米国土安全保障省のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)によれば、7月以降、米連邦政府、行政機関などを保護する同庁の侵入検知システムにおいて、「Emotet」に関する感染活動として約1万6

              • Emotet(エモテット)関連情報 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                Emotet(エモテット)関連情報 Emotet(エモテット)の概要 Emotetとは、メールアカウントやメールデータなどの情報窃取に加え、更に他のウイルスへの二次感染のために悪用されるウイルスです。このウイルスは、不正なメール(攻撃メール)に添付される不正なファイルなどから、感染の拡大が試みられます。 Emotetへの感染を狙う攻撃の中には、正規のメールへの返信を装う手口が使われる場合があります。この手口では、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容などの一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールが使われます。そのため、攻撃メールの受信者が、知った人物から送られてきたメールと勘違いして添付された不正なファイルを開いてしまい、Emotetに感染してしまう可能性も考えられま

                  Emotet(エモテット)関連情報 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                • Emotetの解析結果について | 警察庁 @police

                  新機能の確認(2022年6月9日) ウェブブラウザ「Google Chrome」に保存されたクレジットカード番号や名義人氏名、カード有効期限を盗み、外部に送信する機能が追加されたことを確認しました。Google Chromeでは個人情報を暗号化して安全に保存していますが、Emotetの新機能は暗号データを元に戻すための鍵も同時に盗み出すため、Emotetに感染すると、お使いのクレジットカード情報が第三者に知られるおそれがあります。 活動再開 電子メールの添付ファイルを主な感染経路とする不正プログラム「Emotet」は、2021年1月27日のEUROPOL(欧州刑事警察機構)を中心とした停止措置により活動を停止していましたが、2021年11月中旬ころから活動を再開していることが確認されました。 活動を再開したとされるEmotetを警察庁で入手し解析を行ったところ、情報窃取の対象となるメールソ

                  • Emotet感染でChromeのクレカ情報が盗まれる。警察庁が警告

                      Emotet感染でChromeのクレカ情報が盗まれる。警察庁が警告
                    • Emotet感染確認ツール「EmoCheck」v2.1をJPCERT/CCが公開、2月に更新された挙動の変化に対応 旧バージョンで感染確認できなくても再チェックを

                        Emotet感染確認ツール「EmoCheck」v2.1をJPCERT/CCが公開、2月に更新された挙動の変化に対応 旧バージョンで感染確認できなくても再チェックを
                      • Emotetに「Google Chrome」内のクレカ情報を盗む機能が追加される 警察庁が注意喚起

                        警察庁は6月9日、マルウェア「Emotet」の最新の解析結果を公表した。同庁によると「Google Chrome」に保存されたクレジットカード番号や名義人氏名、カードの有効期限を盗み、外部に送信する機能が追加されたことを確認したという。 Chromeは個人情報を暗号化して保存しているが、Emotetの新機能は、暗号化されたデータを復号するための鍵も同時に盗み出すため、保存したクレジットカード情報が第三者に知られるおそれがあるとしている。 2022年に入ってからEmotetの感染拡大は続いており、直近では埼玉大学や京都大学大学院が教職員用PCに感染したと発表している。トレンドマイクロによると、2022年第1四半期のEmotet感染状況は、他の地域と比べて日本が突出していたとしている。 関連記事 京大大学院のPCがEmotetに感染 不審メールを大量送信 京都大学は、同学大学院の工学研究科に所

                          Emotetに「Google Chrome」内のクレカ情報を盗む機能が追加される 警察庁が注意喚起
                        • マルウェアEmotetの感染再拡大に関する注意喚起

                          JPCERT-AT-2022-0006 JPCERT/CC 2022-02-10(新規) 2023-03-20(更新) I. 概要JPCERT/CCでは、2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して相談を多数受けています。特に2022年2月の第一週よりEmotetの感染が急速に拡大していることを確認しています。Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数は、Emotetの感染が大幅に拡大した2020年に迫る勢いとなっています。詳細は後述する「V. 観測状況」をご確認ください。感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができているかの確認や点検を推奨します。 (更新: 2023年3月8日追記) 2022年11月以降、Emotetの感染に至るメールの配布は確認されていませんでしたが、2023年3月7日より配布

                            マルウェアEmotetの感染再拡大に関する注意喚起
                          • Microsoft Officeがマルウェア「Emotet」に感染? Microsoft Defenderに誤検知か【14:45追記】/最新の定義ファイル「1.353.1874.0」で発生

                              Microsoft Officeがマルウェア「Emotet」に感染? Microsoft Defenderに誤検知か【14:45追記】/最新の定義ファイル「1.353.1874.0」で発生
                            • 「疑わしくないメール」にも疑いの目を 猛威を振るうマルウェア「Emotet」に注意

                              一概には言えませんが、私は「先ほどメールを送ったので、確認をお願いします」と電話がかかってくると、「二度手間にすぎず、メールで連絡が完結するほうがいいじゃないか」と思ってしまうタイプです。インターネットの品質が文字通りベストエフォートで、ゲートウェイ間で遅延が発生する可能性があった時代ならともかく、今どきはほとんどロストや遅延もなくメールが届きます。ですから、わざわざメールを送ったことを別途電話で確認するなんてばかばかしいと思っていました。 JPCERT/CCによると、メールに添付されたWord形式の添付ファイルを開き、「コンテンツの有効化」を実行すると、Emotetに感染した事例が確認されているという(=画像はJPCERT/CCのWebサイトより) けれども今後、セキュリティ上の理由から、メールを送ったことを電話やメッセンジャーなど他の手段で確認するプロセスが必要になるかもしれません。そ

                                「疑わしくないメール」にも疑いの目を 猛威を振るうマルウェア「Emotet」に注意
                              • 電通大がEmotet感染、メールサーバがマルウェア送信に悪用され謝罪

                                電気通信大学は3月28日、同大学職員と学生が利用していたPCがEmotetに感染し、窃取された認証情報を悪用された結果、メールサーバがEmotetマルウェアメールの送信に利用されたと発表した。感染したPCにあった個人情報を利用したEmotetマルウェアメールが送信されていることも確認したという。 感染PCを利用していた職員と学生のアカウント認証情報はすでに変更済み。対策として、現在はメールに添付された暗号化ファイルはメールゲートウェイで削除した上で送信するようにしているという。 同大学は「これまで全教職員と全学生に向けて注意喚起を行っていましたが、このような事案が発生してしまい、遺憾にたえません。不審メールを受け取った皆さまにはご迷惑をおかけしたことを深くおわび申し上げます」と謝罪した。 関連記事 「Emotet」って何? 感染拡大している理由は? 対策は? 副編集長に語らせた 送信者を偽

                                  電通大がEmotet感染、メールサーバがマルウェア送信に悪用され謝罪
                                • マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes

                                  2019年10月以降、日本国内にてEmotetの感染事例が急増しています。JPCERT/CCでは、次の通り注意喚起を発行しています。 JPCERT/CC: マルウエア Emotet の感染に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190044.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染活動について https://www.jpcert.or.jp/newsflash/2019112701.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報) https://www.jpcert.or.jp/newsflash/2020072001.html JPCERT/CC: CyberNewsFlash マルウェ

                                    マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes
                                  • ぼくのかんがえたさいきょうのマルウェア感染対策(EmotetのVBAを覗いて、VBAマクロに対する防御を考える) - nknskn ネタ置き場

                                    副題:VBAマクロでInitial Access payloadばっか作ってるヤツが一番相手にしたくないと思う設定 Emotetが(何故か)再流行したみたいですね。 本当になぜ再流行したかイマイチわからず、「そもそもどんな感じで書かれているのか」「検知はそんなに難しいのか」「止める方法ってマクロ無効化とかファイル開かない、みたいなのしかないの?」とかちょっと考えてみたくなったので、知ってる範囲でEmotetを止めるための設定を書いてみました。他にこんな方法もあるよ、とかあればコメントいただけると嬉しいです。コマンド一発でグループポリシーに適用させられるやつだとより大勢の管理者の方が幸せになれる気がします。「この設定ファイルイカしてるからグループポリシーにインポートしてみなよ!」みたいのでも可(血涙)DoDのSTIG良いですよねえ... 以下、TOC 最近のマルウェアについてコメント 比較的

                                      ぼくのかんがえたさいきょうのマルウェア感染対策(EmotetのVBAを覗いて、VBAマクロに対する防御を考える) - nknskn ネタ置き場
                                    • 返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log

                                      2020年9月-11月にかけて、日本向けに返信を装ったなりすましメールにパスワード付きzipを添付する攻撃が複数観測されています。 しかし、これらの攻撃は実は2種類に分類できます。Emotetに感染する攻撃とIcedIDに感染する攻撃です。 それぞれ攻撃は手法や使用するマルウェアが違うため、攻撃の被害にあった場合には、それぞれに対応した対処を行う必要があります。 特に、セキュリティ関係者が深く調査せずにIcedIDに感染する攻撃をEmotetに感染する攻撃と誤認し、誤った対応をしていることが散見されるため、注意が必要であると考えています。 そのため、本記事では2つの攻撃の違いを認識できるように紹介します。 ※本記事は以下にスライド形式でも掲載しています。 返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - Speaker Deck 目次 日本向けEmotetと

                                        返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log
                                      • マルウェア「Emotet」が進化、「Google Chrome」のクレカ情報まで盗むように/基本的な対策の徹底を

                                          マルウェア「Emotet」が進化、「Google Chrome」のクレカ情報まで盗むように/基本的な対策の徹底を
                                        • 自社の端末がEmotetに感染した場合に留意すべき法的論点 - BUSINESS LAWYERS

                                          Emotetは、感染した端末に記録されているメール情報等を収集し、アドレス帳に記録されていた取引先に対してマルウェア付きのメールを送信して感染拡大を図る挙動を有しています。 メール情報等を窃取される結果、改正個人情報保護法のもとでは個人情報保護委員会への報告義務が生じます。また、感染についてセキュリティ体制の不備など過失が認められる場合には、取引先から調査費用といった損害について賠償請求を受ける可能性があります。 Emotetとは Emotetとは、感染したPC端末にトロイの木馬やランサムウェアなどの他のマルウェアをダウンロードさせたり、感染した端末から窃取した情報をもとに、さらに他の端末へEmotetの感染を広げる挙動(Emotetをダウンロードさせるファイルが添付されたメール(攻撃メール)を送信する等)を持つマルウェアです。 Emotetによるサイバー攻撃は、2019年ごろから日本国内

                                            自社の端末がEmotetに感染した場合に留意すべき法的論点 - BUSINESS LAWYERS
                                          • マルウェア「Emotet」の日本語メール集 - sugimuのブログ

                                            どうもsugimuです。 マルウェア「Emotet」の感染を狙ったメールにはある程度ですが、いくつかの規則性があります。 ぱっと見でわかるような備忘録用として規則性ごとに分類して残していこうと思います。 ※ 可能な範囲でまとめているため網羅性はありません。 ※ 不足しているメールや今後新たに確認されたメールについては、可能な範囲で追記していきたいと思います。 ※ 受信したメールが以降で紹介されていないからといって、無害な正規メール(=開いても問題ない)であるとは限りませんので、予めご了承ください。 ※ 英語表記やそれ以外の言語の表記でのメールも日本国内には着弾していることを確認していますが、本記事には含めていませんので、注意してください。 ※ 予告なく内容の変更・非表示等にする場合があります。 [2020年09月05日公開] 目次 国内におけるEmotetの感染状況 Emotetの感染を狙

                                              マルウェア「Emotet」の日本語メール集 - sugimuのブログ
                                            • Emotetが再流行 感染していないか「EmoCheck」で確認しよう

                                              2021年1月にユーロポール(欧州刑事警察機構)によって制圧されたマルウェア「Emotet」が再流行しているとして、JPCERT/CCが2月10日に注意喚起した。Emotetに感染していないか不安な人は、JPCERT/CCが公開しているツール「EmoCheck」で感染の有無を確認しよう。 EmoCheckはJPCERT/CCが2020年2月にGitHubで公開した、Emotetの感染有無を確認できるシンプルなツール。GitHubの配布ページから「emocheck_x86.exe」か「emocheck_x64.exe」をダウンロードし、調べたい端末上でファイルを実行するだけで「Emotetのプロセスが見つかりました」「Emotetは検知されませんでした」と結果を表示する。 感染を確認した場合は、EmoCheckの画面上に「プロセス名:certreq.exe」「イメージパス:(フォルダの場所)

                                                Emotetが再流行 感染していないか「EmoCheck」で確認しよう
                                              • Emotetの新たな攻撃メールをIPAが公開、自然な日本語で「請求書の修正」を促すメールに注意! 3月1~8日の相談件数は2月同時期の約7倍に

                                                  Emotetの新たな攻撃メールをIPAが公開、自然な日本語で「請求書の修正」を促すメールに注意! 3月1~8日の相談件数は2月同時期の約7倍に
                                                • マルウエア Emotet の感染に関する注意喚起

                                                  JPCERT-AT-2019-0044 JPCERT/CC 2019-11-27(新規) 2019-12-10(更新) I. 概要JPCERT/CC では、2019年10月後半より、マルウエア Emotet の感染に関する相談を多数受けています。特に実在の組織や人物になりすましたメールに添付された悪性な Word 文書ファイルによる感染被害の報告を多数受けています。 こうした状況から、Emotet の感染拡大を防ぐため、JPCERT/CC は本注意喚起を発行し、Emotet の主な感染経路、Emotet に感染した場合の影響を紹介した後、感染を防ぐための対策や、感染に気付くためにできること、感染後の対応方法などに関する情報を紹介します。 更新: 2019年12月2日追記 JPCERT/CC Eyes にて、マルウエア Emotet に関する FAQ を掲載したブログを公開いたしました。こち

                                                    マルウエア Emotet の感染に関する注意喚起
                                                  • 最も危険なマルウエア「Emotet」が壊滅、アジト急襲のウクライナ警察が見たもの

                                                    欧州刑事警察機構(ユーロポール)は2021年1月下旬、大きな被害をもたらしたマルウエア「Emotet(エモテット)」を事実上壊滅させたと発表した。8カ国の法執行機関や司法当局などの協力により、Emotetを制御するサーバー(C&CサーバーあるいはC2サーバー)を押収。攻撃者がEmotetを操作できなくするとともに、既に感染しているEmotetの無害化を図っている。 オランダ警察やウクライナ警察などによると、Emotetに感染しているパソコンは100万台以上、被害額は25億ドル以上だという。ユーロポールなどは、Emotetを「世界で最も危険なマルウエア(World's Most Dangerous Malware)」としている。 Emotet感染パソコンで構成されるネットワーク(ボットネット)は、サイバー犯罪の巨大インフラとなっていた。これを壊滅させたのはものすごい快挙だ。 だが手放しでは喜

                                                      最も危険なマルウエア「Emotet」が壊滅、アジト急襲のウクライナ警察が見たもの
                                                    • Emotet感染爆発で謝罪企業相次ぐ 沖縄県、気象協会、いすゞなど【訂正あり】

                                                      マルウェア「Emotet」の再拡大が進み、各地で感染報告が相次いでいる。2月から、沖縄県や日本気象協会、NPO法人、食品会社などさまざまな業界の企業が、おわびと注意喚起を発している。 【訂正履歴:3月4日午後4時 記事掲載当初、タイトルと本文にて感染報告があった企業としてマイナビを挙げていましたが、同社においてEmotetによるアドレス帳やメールデータの漏えいは確認されておらず、注意喚起を行ったのみだったことを確認しました。お詫びして訂正いたします】 3月4日までにプレスリリースを出したのは、沖縄県や日本気象協会、東北海道いすゞ自動車、リコー傘下のリコーリース(東京都千代田区)、教育系NPOのアスクネット(名古屋市)、韓国食品の農心ジャパン(千代田区)、業務用調理機器のフクシマガリレイ(大阪市)など多岐にわたる。 いずれも、従業員のPCがEmotetに感染し、従業員に成り済ましたメールが確

                                                        Emotet感染爆発で謝罪企業相次ぐ 沖縄県、気象協会、いすゞなど【訂正あり】
                                                      • NICTに届いたEmotetへの感染を狙ったメール(2021年12月~2022年2月)

                                                        Posted on 2022-03-04 |  Shouta Ishihara, Takashi Matsumoto はじめに 2021年11月中旬以降,日本国内において Emotet と呼ばれるマルウェアの活動再開が確認されており,独立行政法人情報処理推進機構(IPA)や一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)が Emotet の活動再開に関する注意1 2 を呼びかけています. 本ブログでは,2021年12月から2022年2月にかけて,我々が観測した Emotet への感染を狙ったメール(以降,Emotet メール)ついて分析した結果を紹介します. (2022年3月4日) 2022年3月1日から現時点で既に 2月の件数を越える量の Emotet メールを確認しています.本ブログに記載している特徴から変化している場合がありますので,ご注意ください. 概要

                                                          NICTに届いたEmotetへの感染を狙ったメール(2021年12月~2022年2月)
                                                        • Emotetに新たな攻撃手段 添付されたショートカットファイルに注意

                                                          JPCERT/CCは4月26日、マルウェア「Emotet」に感染するメールの添付ファイルに、新たにショートカットファイルを使ったものが見つかったと発表した。ファイルを実行すると不正なスクリプトが実行され、Emotetに感染する。 Emotetは主にメールの添付ファイルを媒介として感染を広げるマルウェア。これまではメールに添付されたドキュメントファイルのマクロ(スクリプト)などを標的に実行させ、Emotetに感染させるという手法が観測されていた。 添付ドキュメントを安易に開かない、ドキュメント内のマクロを実行しないといった従来の対策に加え、ショートカットファイル(拡張子が「.lnk」)にも注意が必要になる。 JPCERT/CCは22日に、Emotetの感染有無を確認するツール「EmoCheck」をアップデート。新たに検知手法を追加した。 関連記事 猛威振るう「Emotet」の感染確認ツールが

                                                            Emotetに新たな攻撃手段 添付されたショートカットファイルに注意
                                                          • 紀伊國屋がEmotetに感染 不審メールを送信 受け取っても開かずごみ箱へ

                                                            紀伊國屋書店は2月24日、同社の一部PCがEmotetに感染し、不審なメールを複数送信していることが分かったと発表した。受け取ったメールの添付ファイルを開くとウイルスに感染する可能性があるとして注意を呼び掛けている。 紀伊國屋書店からばらまかれている不審メールでは、送信者に同社従業員の氏名が表示されるが、メールアドレスが正式な「@kinokuniya.co.jp」「@kinokuniya.com」ではないという。メールを受け取った場合は開かずに削除する必要がある。 同社は「今回の事態を受けまして、被害拡大防止に努めますとともに、より一層の情報セキュリティ強化に取り組んで参ります」としたが、具体的な対処法や再発防止策は明らかにしていない。 関連記事 上智大Webサイトが改ざん被害に 不正なサイトに閲覧者を誘導 上智大学のWebサイトが、閲覧者を不正なサイトに誘導するよう何者かに改ざんされた。

                                                              紀伊國屋がEmotetに感染 不審メールを送信 受け取っても開かずごみ箱へ
                                                            • Emotet活動再開 日本も標的に LACが注意喚起

                                                              メールの添付ファイルを通じて感染するマルウェア「Emotet」が10カ月ぶりに活動を再開したと、セキュリティ企業のLACが注意を呼び掛けている。11月17日ごろから、日本の組織にも攻撃メールが届き始めているという。 Emotetに感染すると、メールや添付ファイル、メールアドレス、Webブラウザやメーラーに保存されたパスワードが窃取されたり、Emotetへの感染を引き起こすメールを他の組織や個人に送信したりする。 2014年ごろから2021年にかけて世界で猛威を振るい、関西電力や京セラ、NTT西日本など大企業を含む多数の日本企業が個人情報流出などの被害にあった。 2021年1月にユーロポール(欧州刑事警察機構)がEmotetネットワークの情報基盤に侵入して制圧したため、脅威はほぼなくなったとみられていた。 しかしLACによると、2021年11月15日、Emotetの活動再開を確認。検知数はま

                                                                Emotet活動再開 日本も標的に LACが注意喚起
                                                              • JPCERT/CC、Emotetの感染チェックツール「EmoCheck」を公開

                                                                  JPCERT/CC、Emotetの感染チェックツール「EmoCheck」を公開 
                                                                • マルウェア「Emotet」感染再拡大か? 感染確認ツール「EmoCheck」で検知できないケースも/新たな配布手法に警戒を! JPCERT/CCが注意喚起

                                                                    マルウェア「Emotet」感染再拡大か? 感染確認ツール「EmoCheck」で検知できないケースも/新たな配布手法に警戒を! JPCERT/CCが注意喚起
                                                                  • 11月に入りマルウェア「Emotet」の感染に至るメールが観測される、JPCERT/CCが注意喚起 特定のフォルダーにコピーしてから実行するよう促すxlsファイルも

                                                                      11月に入りマルウェア「Emotet」の感染に至るメールが観測される、JPCERT/CCが注意喚起 特定のフォルダーにコピーしてから実行するよう促すxlsファイルも
                                                                    • Emotet感染報告、国内企業から相次ぐ ライオン、テスコムなど

                                                                      メールの添付ファイルを通じて感染するマルウェア「Emotet」に感染したという報告が、国内企業から相次いでいる。 生活用品メーカーのライオン、家電メーカーのテスコム、イベント事業を手掛けるコングレなどがそれぞれ、従業員のPCがEmotetに感染してメールアドレスなどが盗まれ、従業員を装ったなりすましメールが送信されたと2月7日までに発表した。 Emotetは、メールの添付ファイルなどを通じて感染するマルウェア。感染すると、メールアドレスやメールの内容、Webブラウザに保存されたパスワード情報などが窃取されたり、Emotetへの感染を引き起こすなりすましメールを他の組織や個人に送信したりする。 2014年ごろから2021年1月にかけて世界で猛威を振るい、日本の大企業を含む多数の企業が個人情報流出などの被害にあった。各国の当局により一度は制圧されたが、2021年11月ごろから再び活動している様

                                                                        Emotet感染報告、国内企業から相次ぐ ライオン、テスコムなど
                                                                      • マルウェア「Emotet」が復活--テイクダウンから10カ月ぶりに再流行の兆し

                                                                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます マルウェアの「Emotet」が、2021年1月のテイクダウンから約10カ月ぶりに活動を再開した模様だ。米国のサイバーセキュリティ研究者らが現地時間11月15日、ブログやメディアを通じて分析結果などを明らかにした。 Emotetは、ボットネットを攻撃インフラに使い、メールなどを通じてスパムや不正プログラムを大量拡散させた、近年では非常に悪名高いマルウェアの1つだった。2021年1月27日に、欧州の司法当局がオランダに構築されていたEmotetのインフラを無効化し、数年に及んだEmotetによる脅威の封じ込めに成功したと見られていた。 G Dataのセキュリティ研究者のLuca Ebach氏は15日、ブログで協定世界時(UTC)の14日午後

                                                                          マルウェア「Emotet」が復活--テイクダウンから10カ月ぶりに再流行の兆し
                                                                        • マルウェア Emotet の感染拡大および新たな攻撃手法について

                                                                          (1) Emotet の感染拡大 JPCERT/CCは、2020年9月から マルウェア Emotet に感染し、感染拡大を試みるスパムメール送信に悪用される可能性のある国内ドメイン (.jp) のメールアドレスの急増を確認しています。また、Emotet の感染に関する相談件数も増加しており、Emotet の感染が拡大している状況を把握しています。引き続き、Emotet の感染に繋がるメールへの警戒が必要です。感染拡大を防ぐためにも、後述する内容を参照いただき、組織内への注意喚起を推奨します。 (2) Emotet の新たな手法を確認 Emotet の主な感染経路は、これまでと変わらず、添付ファイルまたは本文中にリンクを含むメールです。添付ファイルまたはリンクからダウンロードされるファイルを実行すると、マクロやコンテンツの有効化を促す内容が表示されます。有効化すると、Emotet の感染に繋

                                                                            マルウェア Emotet の感染拡大および新たな攻撃手法について
                                                                          • マルウェア「Emotet」の感染につながる不審なメールが再び出回ったとして、IPAが注意喚起 知人からのメールで感染、情報窃取機能やスパム拡散機能などあり

                                                                              マルウェア「Emotet」の感染につながる不審なメールが再び出回ったとして、IPAが注意喚起 知人からのメールで感染、情報窃取機能やスパム拡散機能などあり
                                                                            • Emotetとは、どんなマルウェア? 対策は? わかりやすく解説する動画をJPCERT/CCが公開

                                                                                Emotetとは、どんなマルウェア? 対策は? わかりやすく解説する動画をJPCERT/CCが公開 
                                                                              • マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes

                                                                                (更新日時 2021年11月19日) 本記事は2021年5月時点の記事のため、古い内容が含まれます。 2021年1月のテイクダウン作戦により当時のEmotetは全て停止しましたが、2021年11月14日よりEmotetが活動を再開したことを確認しています。 2019年10月以降、日本国内にてEmotetの感染事例が急増し、JPCERT/CCではこれまで注意喚起の発行や感染が疑われる場合の調査手順を公開し注意を呼び掛けていました。 2021年1月にEuropolは欧米各国の共同作戦によるEmotetのテイクダウンを発表しましたが、以後、各国CERTのネットワークを介して被害者への通知を行うことが示されています。日本国内では引き続きEmotetの感染端末が存在しており、JPCERT/CCでは国内外の各国機関等と連携し、利用者へ通知をしています。 本ブログ記事では、2章、3章でEmotetのテイ

                                                                                  マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes
                                                                                • 文部科学省が「脱PPAP」、Emotet流行に備え

                                                                                  文部科学省は2021年12月1日、送受信メールの添付ファイルをクラウドストレージに自動で移し、受信者がファイルをクラウドストレージからダウンロードする仕組みを導入すると発表した。2022年1月4日に運用を開始する。 導入の目的はパスワード付きZIPファイルをメールで送信し、解凍パスワードをメールで追送するファイル共有手法「PPAP」への対策だ。PPAPは「Emotet(エモテット)」などのマルウエア感染を助長しているとされる。PPAPでのファイル共有を防止する仕組みを取り入れることで、マルウエア感染を防ぐ。 クラウドストレージには米Boxの「Box」を採用する。NECのメールセキュリティー製品「MCメールフィルター」のBox連携機能と組み合わせ、添付ファイルをBoxへ自動で移す。メールの受信者にはBoxのURLが届き、受信者はURLにアクセスしてファイルを取得する。

                                                                                    文部科学省が「脱PPAP」、Emotet流行に備え