並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 24 件 / 24件

新着順 人気順

emotetの検索結果1 - 24 件 / 24件

  • “最恐ウイルス”に立ち向かった 8人の日本人ハッカー|NHK

    ウクライナ東部の町ハリコフ。 集合住宅の狭い路地を武装した捜査員らが駆け入っていく。 1つの部屋のドアをバールでこじあけ、蹴破って突入する。 捜査員が目にしたのは、数十台はあると思われるコンピューターやハードディスク。 そして、大量の紙幣と金塊。 世界中で猛威を振るっていたコンピューターウイルス、エモテットのネットワークの拠点だった。 翌1月27日、ユーロポール=欧州刑事警察機構は、オランダとドイツ、フランス、リトアニア、カナダ、アメリカ、イギリス、ウクライナの8か国の治安当局などとの合同捜査で、エモテットを拡散させるネットワークの情報基盤に侵入して制圧、内部から停止させたと発表した。 作戦名は「Operation LadyBird」(テントウムシ作戦)。 エモテットを配信していた犯罪グループが「Mealybug(コナカイガラムシ)」と呼ばれていたことから、天敵であるテントウムシの名前がつ

      “最恐ウイルス”に立ち向かった 8人の日本人ハッカー|NHK
    • ガーディアンズ・オブ・サイバースペース ~知られざる戦い~ | NHK | WEB特集

      サイバー空間で“最恐”と呼ばれた、コンピューターウイルス、エモテット。 かつてないほど猛威を振るっていたこのウイルスが、ことし1月、制圧された。 日本を含む世界の200以上の国と地域の端末が感染、25億ドルの損害をもたらしたとされる。 世界8か国の捜査機関のおよそ2年間に及ぶ合同捜査の結果だったが、そこに日本の捜査機関の名前はなかった。 だが、この作戦には、日本の有志のホワイトハッカーたちの活動が、大きく寄与していた。 “最恐ウイルス”VS“ガーディアンズ” その知られざる戦いを追った。 (ネットワーク報道部記者 鈴木有) ウクライナ東部の町ハリコフ。 集合住宅の狭い路地を武装した捜査員らが駆け入っていく。 一つの部屋のドアをバールでこじあけ、蹴破って突入する。 捜査員が目にしたのは、数十台はあると思われるコンピューターやハードディスク。 そして、大量の紙幣と金塊。 世界中で猛威を振るって

        ガーディアンズ・オブ・サイバースペース ~知られざる戦い~ | NHK | WEB特集
      • ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明

        非常に感染力・拡散力が高く、PCにダウンロードされることでさまざまなマルウェア感染を引き起こす「Emotet」は近年、その被害の大きさから問題視されています。このEmotetのマルウェアファイルが、何者かに無害なGIFアニメーションへと置き換えられているという報告があがっています。 Emotet being hijacked by another actor | by Kevin Beaumont | Jul, 2020 | DoublePulsar https://doublepulsar.com/emotet-being-hijacked-by-another-actor-b22414352a7b A vigilante is sabotaging the Emotet botnet by replacing malware payloads with GIFs | ZDNet htt

          ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明
        • 最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog

          2021年1月27日、Europolは国際的な捜査活動を通じ、Emotetが利用するインフラ基盤を捜査官が制御下に置いたことを発表しました。ここでは関連する情報をまとめます。 Emotet テイクダウン 国際的なオペレーションにより2021/1/25週初めにEmotetが接続するサーバーを制御下に置くことに成功。Emotetの感染活動を停止させることに成功したとみられる。 Emotetインフラ基盤全体を内部より停止させたとして、現在接続が行われると法執行機関が管理するサーバーにリダイレクトされる。 ウクライナ当局が基盤を保守していた関係者2名を逮捕した。他の関係者も特定され拘束する措置が講じられた。 Team Cymruによれば、1月26日頃より顕著な変化が見られたと報告している。 ボットネット追跡のシステム(BARS)で見ているEmotetのアクティブなTier 1 C2サーバーが26日

            最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog
          • Wireshark Tutorial: Examining Emotet Infection Traffic

            This post is also available in: 日本語 (Japanese) Executive Summary This tutorial is designed for security professionals who investigate suspicious network activity and review packet captures (pcaps). Familiarity with Wireshark is necessary to understand this tutorial, which focuses on Wireshark version 3.x. Emotet is an information-stealer first reported in 2014 as banking malware. It has since evol

              Wireshark Tutorial: Examining Emotet Infection Traffic
            • freee、メールによるパスワード付きファイルの受信を廃止 | プレスリリース | フリー株式会社

              freee株式会社は、2020年12月1日(火)から、原則としてメールによるパスワード付きファイルの受信を廃止させていただきます。パートナー及びお取引先の皆様にはご理解とご協力のほどよろしくお願いいたします。 ■方針決定の背景 パスワード付きファイルはメール受信時のマルウェア検査を迂回させるため、結果的にパスワード無しのファイルと比較して社内のセキュリティリスクを増大させています。 また、最近のマルウェアの大半を占めるというemotetの拡散(※1)を、いわゆるPPAP(※2)と呼ばれているものをはじめとしたパスワード付きファイルを送受信する運用が助長させていると考えられており、米国CISAでもパスワード付きファイルの受信をブロックすることをemotet感染の緩和策として提示しています(※3)。 こうした背景を踏まえ、お客様の大切なデータをお預かりする当社としては更なるセキュリティ向上のた

                freee、メールによるパスワード付きファイルの受信を廃止 | プレスリリース | フリー株式会社
              • 「エモテット」ネットワークを制圧 国際的合同捜査で | IT・ネット | NHKニュース

                世界中で猛威を振るっていたコンピューターウイルス、「エモテット」について、ユーロポール=ヨーロッパ刑事警察機構は国際的な合同捜査の結果、ウイルスのネットワークを制圧したと発表しました。 ユーロポールは27日、オランダやアメリカ、ウクライナなど8か国の治安当局などとの合同捜査の結果、コンピューターウイルス「エモテット」を拡散させるネットワークの情報基盤に侵入して制圧し、内部から停止させたと発表しました。 「エモテット」は添付ファイルなどを通して感染するウイルスで、一度感染すると個人情報が流出するだけでなく、他のウイルスの侵入も招くのが特徴で、日本など各国で被害が報告され、世界で最も危険なコンピューターウイルスとも言われています。 発表によりますと「エモテット」は世界中にある数百台のサーバーを経由する広範なネットワークによって拡散されていたということですが、今回、ネットワークの情報基盤自体を制

                  「エモテット」ネットワークを制圧 国際的合同捜査で | IT・ネット | NHKニュース
                • 「Microsoft Office」がなくても感染する「Emotet」の亜種 ~ショートカットファイル実行で感染/VBAマクロに警戒・ブロックすれば感染しないという思い込みは禁物

                    「Microsoft Office」がなくても感染する「Emotet」の亜種 ~ショートカットファイル実行で感染/VBAマクロに警戒・ブロックすれば感染しないという思い込みは禁物
                  • 自分は大丈夫と思っている人ほど引っ掛かる、“最凶”マルウェア「Emotet」【それってネット詐欺ですよ!】

                      自分は大丈夫と思っている人ほど引っ掛かる、“最凶”マルウェア「Emotet」【それってネット詐欺ですよ!】
                    • NTT西がEmotet感染 受託業務で使用したPCから従業員・取引先メールアドレス流出

                      NTT西日本は3月7日、愛知県公立大学法人から受託した業務に使っていたPCがEmotetに感染し、従業員や取引先のメールアドレスが流出。不審なメールの送信に使われていると発表した。 1日に、同社従業員がメールに添付されたファイルのマクロを実行したのが感染の原因とみられる。NTT西の従業員を装った不審メールが関係者に送信されたため、感染したPCをネットワークから切断。関係者に謝罪と注意喚起のメールを送った。 流出した情報は確認中。NTT西は今後、基本動作の徹底、情報セキュリティ教育の再実施など再発防止策を実行するとしている。 関連記事 Emotet感染爆発で謝罪企業相次ぐ 沖縄県、気象協会、いすゞなど【訂正あり】 マルウェア「Emotet」の再拡大が進み、各地で感染報告が相次いでいる。2月以降、沖縄県やリコー系列会社、NPO法人、食品会社などさまざまな業界の企業が、おわびと注意喚起を発してい

                        NTT西がEmotet感染 受託業務で使用したPCから従業員・取引先メールアドレス流出
                      • 【セキュリティ ニュース】「Emotet」対策でパスワード付きzip添付ファイルのブロックを推奨 - 米政府(1ページ目 / 全3ページ):Security NEXT

                        2月より一時活動の収束が見られたものの、7月より活動を再開したマルウェア「Emotet」。国内外で被害が拡大しており、米政府機関や米MS-ISACが注意を呼びかけている。 「Emotet」は、感染端末より受信メールなどの情報を窃取。返信に見せかけた偽メールによって受信者を信頼させ、添付ファイルを開かせることで感染を広げている。国内セキュリティ機関も繰り返し注意喚起を行ってきた。 こうした「Emotet」の活動は、国内にとどまるものではなく、海外でも7月から同様の被害が広がっており、米国をはじめ、カナダ、フランス、イタリア、オランダ、ニュージーランドなどで被害が確認されている。 米国土安全保障省のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)によれば、7月以降、米連邦政府、行政機関などを保護する同庁の侵入検知システムにおいて、「Emotet」に関する感染活動として約1万6

                        • ばらまき型メールから日本を守る、知られざる善意の50人

                          サイバー被害を減らしたい――。この思いの下、無償で日本のサイバーセキュリティーに貢献しているセキュリティー技術者50人ほどの集まりがあることはまだあまり知られていない。「ばらまきメール回収の会」である。 ばらまきメール(ばらまき型メール)とは、不特定多数に向けて同じ文面のなりすましメールを送り、マルウエアに感染させたりフィッシングサイトに誘導したりするサイバー攻撃だ。2014年ごろから発生するようになり、主にネットバンキングなどからの不正送金を働くマルウエアを広めている。 Emotetの脅威、再び ばらまき型メールで拡散されるマルウエアに今、日本政府も脅威を感じている。「Emotet(エモテット)だ」。国のサイバーセキュリティー戦略をかじ取りする内閣官房の内閣サイバーセキュリティセンター(NISC)が2020年7月21日に公表したばかりの「サイバーセキュリティ2020」にそれが表れている。

                            ばらまき型メールから日本を守る、知られざる善意の50人
                          • Emotet(エモテット)関連情報 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                            Emotet(エモテット)関連情報 Emotet(エモテット)の概要 Emotetとは、メールアカウントやメールデータなどの情報窃取に加え、更に他のウイルスへの二次感染のために悪用されるウイルスです。このウイルスは、不正なメール(攻撃メール)に添付される不正なファイルなどから、感染の拡大が試みられます。 Emotetへの感染を狙う攻撃の中には、正規のメールへの返信を装う手口が使われる場合があります。この手口では、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容などの一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールが使われます。そのため、攻撃メールの受信者が、知った人物から送られてきたメールと勘違いして添付された不正なファイルを開いてしまい、Emotetに感染してしまう可能性も考えられま

                              Emotet(エモテット)関連情報 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                            • Emotetの解析結果について | 警察庁 @police

                              新機能の確認(2022年6月9日) ウェブブラウザ「Google Chrome」に保存されたクレジットカード番号や名義人氏名、カード有効期限を盗み、外部に送信する機能が追加されたことを確認しました。Google Chromeでは個人情報を暗号化して安全に保存していますが、Emotetの新機能は暗号データを元に戻すための鍵も同時に盗み出すため、Emotetに感染すると、お使いのクレジットカード情報が第三者に知られるおそれがあります。 活動再開 電子メールの添付ファイルを主な感染経路とする不正プログラム「Emotet」は、2021年1月27日のEUROPOL(欧州刑事警察機構)を中心とした停止措置により活動を停止していましたが、2021年11月中旬ころから活動を再開していることが確認されました。 活動を再開したとされるEmotetを警察庁で入手し解析を行ったところ、情報窃取の対象となるメールソ

                              • Emotet感染確認ツール「EmoCheck」v2.1をJPCERT/CCが公開、2月に更新された挙動の変化に対応 旧バージョンで感染確認できなくても再チェックを

                                  Emotet感染確認ツール「EmoCheck」v2.1をJPCERT/CCが公開、2月に更新された挙動の変化に対応 旧バージョンで感染確認できなくても再チェックを
                                • マルウェアEmotetの感染再拡大に関する注意喚起

                                  JPCERT-AT-2022-0006 JPCERT/CC 2022-02-10(新規) 2023-03-20(更新) I. 概要JPCERT/CCでは、2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して相談を多数受けています。特に2022年2月の第一週よりEmotetの感染が急速に拡大していることを確認しています。Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数は、Emotetの感染が大幅に拡大した2020年に迫る勢いとなっています。詳細は後述する「V. 観測状況」をご確認ください。感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができているかの確認や点検を推奨します。 (更新: 2023年3月8日追記) 2022年11月以降、Emotetの感染に至るメールの配布は確認されていませんでしたが、2023年3月7日より配布

                                    マルウェアEmotetの感染再拡大に関する注意喚起
                                  • Microsoft Officeがマルウェア「Emotet」に感染? Microsoft Defenderに誤検知か【14:45追記】/最新の定義ファイル「1.353.1874.0」で発生

                                      Microsoft Officeがマルウェア「Emotet」に感染? Microsoft Defenderに誤検知か【14:45追記】/最新の定義ファイル「1.353.1874.0」で発生
                                    • 「疑わしくないメール」にも疑いの目を 猛威を振るうマルウェア「Emotet」に注意

                                      一概には言えませんが、私は「先ほどメールを送ったので、確認をお願いします」と電話がかかってくると、「二度手間にすぎず、メールで連絡が完結するほうがいいじゃないか」と思ってしまうタイプです。インターネットの品質が文字通りベストエフォートで、ゲートウェイ間で遅延が発生する可能性があった時代ならともかく、今どきはほとんどロストや遅延もなくメールが届きます。ですから、わざわざメールを送ったことを別途電話で確認するなんてばかばかしいと思っていました。 JPCERT/CCによると、メールに添付されたWord形式の添付ファイルを開き、「コンテンツの有効化」を実行すると、Emotetに感染した事例が確認されているという(=画像はJPCERT/CCのWebサイトより) けれども今後、セキュリティ上の理由から、メールを送ったことを電話やメッセンジャーなど他の手段で確認するプロセスが必要になるかもしれません。そ

                                        「疑わしくないメール」にも疑いの目を 猛威を振るうマルウェア「Emotet」に注意
                                      • 電通大がEmotet感染、メールサーバがマルウェア送信に悪用され謝罪

                                        電気通信大学は3月28日、同大学職員と学生が利用していたPCがEmotetに感染し、窃取された認証情報を悪用された結果、メールサーバがEmotetマルウェアメールの送信に利用されたと発表した。感染したPCにあった個人情報を利用したEmotetマルウェアメールが送信されていることも確認したという。 感染PCを利用していた職員と学生のアカウント認証情報はすでに変更済み。対策として、現在はメールに添付された暗号化ファイルはメールゲートウェイで削除した上で送信するようにしているという。 同大学は「これまで全教職員と全学生に向けて注意喚起を行っていましたが、このような事案が発生してしまい、遺憾にたえません。不審メールを受け取った皆さまにはご迷惑をおかけしたことを深くおわび申し上げます」と謝罪した。 関連記事 「Emotet」って何? 感染拡大している理由は? 対策は? 副編集長に語らせた 送信者を偽

                                          電通大がEmotet感染、メールサーバがマルウェア送信に悪用され謝罪
                                        • マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes

                                          2019年10月以降、日本国内にてEmotetの感染事例が急増しています。JPCERT/CCでは、次の通り注意喚起を発行しています。 JPCERT/CC: マルウエア Emotet の感染に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190044.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染活動について https://www.jpcert.or.jp/newsflash/2019112701.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報) https://www.jpcert.or.jp/newsflash/2020072001.html JPCERT/CC: CyberNewsFlash マルウェ

                                            マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes
                                          • ぼくのかんがえたさいきょうのマルウェア感染対策(EmotetのVBAを覗いて、VBAマクロに対する防御を考える) - nknskn ネタ置き場

                                            副題:VBAマクロでInitial Access payloadばっか作ってるヤツが一番相手にしたくないと思う設定 Emotetが(何故か)再流行したみたいですね。 本当になぜ再流行したかイマイチわからず、「そもそもどんな感じで書かれているのか」「検知はそんなに難しいのか」「止める方法ってマクロ無効化とかファイル開かない、みたいなのしかないの?」とかちょっと考えてみたくなったので、知ってる範囲でEmotetを止めるための設定を書いてみました。他にこんな方法もあるよ、とかあればコメントいただけると嬉しいです。コマンド一発でグループポリシーに適用させられるやつだとより大勢の管理者の方が幸せになれる気がします。「この設定ファイルイカしてるからグループポリシーにインポートしてみなよ!」みたいのでも可(血涙)DoDのSTIG良いですよねえ... 以下、TOC 最近のマルウェアについてコメント 比較的

                                              ぼくのかんがえたさいきょうのマルウェア感染対策(EmotetのVBAを覗いて、VBAマクロに対する防御を考える) - nknskn ネタ置き場
                                            • 返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log

                                              2020年9月-11月にかけて、日本向けに返信を装ったなりすましメールにパスワード付きzipを添付する攻撃が複数観測されています。 しかし、これらの攻撃は実は2種類に分類できます。Emotetに感染する攻撃とIcedIDに感染する攻撃です。 それぞれ攻撃は手法や使用するマルウェアが違うため、攻撃の被害にあった場合には、それぞれに対応した対処を行う必要があります。 特に、セキュリティ関係者が深く調査せずにIcedIDに感染する攻撃をEmotetに感染する攻撃と誤認し、誤った対応をしていることが散見されるため、注意が必要であると考えています。 そのため、本記事では2つの攻撃の違いを認識できるように紹介します。 ※本記事は以下にスライド形式でも掲載しています。 返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - Speaker Deck 目次 日本向けEmotetと

                                                返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log
                                              • マルウェア「Emotet」が進化、「Google Chrome」のクレカ情報まで盗むように/基本的な対策の徹底を

                                                  マルウェア「Emotet」が進化、「Google Chrome」のクレカ情報まで盗むように/基本的な対策の徹底を
                                                • 自社の端末がEmotetに感染した場合に留意すべき法的論点 - BUSINESS LAWYERS

                                                  Emotetは、感染した端末に記録されているメール情報等を収集し、アドレス帳に記録されていた取引先に対してマルウェア付きのメールを送信して感染拡大を図る挙動を有しています。 メール情報等を窃取される結果、改正個人情報保護法のもとでは個人情報保護委員会への報告義務が生じます。また、感染についてセキュリティ体制の不備など過失が認められる場合には、取引先から調査費用といった損害について賠償請求を受ける可能性があります。 Emotetとは Emotetとは、感染したPC端末にトロイの木馬やランサムウェアなどの他のマルウェアをダウンロードさせたり、感染した端末から窃取した情報をもとに、さらに他の端末へEmotetの感染を広げる挙動(Emotetをダウンロードさせるファイルが添付されたメール(攻撃メール)を送信する等)を持つマルウェアです。 Emotetによるサイバー攻撃は、2019年ごろから日本国内

                                                    自社の端末がEmotetに感染した場合に留意すべき法的論点 - BUSINESS LAWYERS
                                                  1