マルウェア「Emotet」の感染被害増加、なりすましメールに注意(JPCERT/CC) | ScanNetSecurity
2019.12.12(木)

マルウェア「Emotet」の感染被害増加、なりすましメールに注意(JPCERT/CC)

JPCERT/CCは、「マルウエア Emotet の感染に関する注意喚起」を発表した。

脆弱性と脅威 脅威動向
メールの例
メールの例 全 3 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月27日、「マルウエア Emotet の感染に関する注意喚起」を発表した。2019年10月後半より、マルウエア「Emotet」の感染に関する相談を多数受けており、特に実在の組織や人物になりすましたメールに添付された悪性なWord文書ファイルによる感染被害の報告を多数受けているという。

JPCERT/CCでは、主にメールに添付されたWord形式のファイルを実行し、コンテンツの有効化を実行することで、Emotetに感染する事案を確認しているという。ことが分かっています。Emotetの感染につながる可能性のあるメールは、Emotetが窃取した情報などを元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがある。

そのため、取引先の担当者から送られているようにみえるメールでも、実際はEmotetが窃取した情報を元に攻撃者側から送られている「なりすましメール」である可能性があるため、注意が必要としている。添付されたファイルには、コンテンツの有効化を促す内容が記載されており、有効化してしまうとEmotetがダウンロードされる。感染すると、端末やブラウザに保存されたパスワードなどの認証情報を窃取されたり、SMBによりネットワーク内に感染が広がるなどの影響を受ける可能性がある。JPCERT/CCでは対策を示し検討をうながしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 業務を受託している2病院から患者情報を紙資料で持ち出し(インテック)

    業務を受託している2病院から患者情報を紙資料で持ち出し(インテック)

  2. リース会社に返却したHDDを委託会社の社員が横領、オークションサイトに流出(神奈川県)

    リース会社に返却したHDDを委託会社の社員が横領、オークションサイトに流出(神奈川県)

  3. ペネトレーションテストを明確に定義、事例も掲載したドキュメント公開(脆弱性診断士スキルマッププロジェクト)

    ペネトレーションテストを明確に定義、事例も掲載したドキュメント公開(脆弱性診断士スキルマッププロジェクト)

  4. 業務用PCが「Emotet」に感染、不正メールの送信を確認(サンウェル)

    業務用PCが「Emotet」に感染、不正メールの送信を確認(サンウェル)

  5. マルウェア「Emotet」の感染被害が急増、対処法や対策など紹介(ラック)

    マルウェア「Emotet」の感染被害が急増、対処法や対策など紹介(ラック)

  6. 3割のフィッシング詐欺サイトがHTTPS、教育,暗号通貨,ストリーミングジャンルが上位(ウェブルート)

    3割のフィッシング詐欺サイトがHTTPS、教育,暗号通貨,ストリーミングジャンルが上位(ウェブルート)

  7. 脅威インテリジェンスの一部機能を無償提供、ファイルやURLを分析可能(カスペルスキー)

    脅威インテリジェンスの一部機能を無償提供、ファイルやURLを分析可能(カスペルスキー)

  8. 同一IPから大量の不正アクセス、サーバダウンしプレスリリース配信行えず(PR TIMES)

    同一IPから大量の不正アクセス、サーバダウンしプレスリリース配信行えず(PR TIMES)

  9. 不正アクセスで一時閉鎖していたWebサイトを再開(JP共済生協)

    不正アクセスで一時閉鎖していたWebサイトを再開(JP共済生協)

  10. 不正アクセスで10ヶ月分の決済情報が流出、カード不正利用の可能性も(モーターマガジン社)

    不正アクセスで10ヶ月分の決済情報が流出、カード不正利用の可能性も(モーターマガジン社)

ランキングをもっと見る