マルウェア「Emotet」の感染被害増加、なりすましメールに注意(JPCERT/CC)
JPCERT/CCは、「マルウエア Emotet の感染に関する注意喚起」を発表した。
脆弱性と脅威
脅威動向

JPCERT/CCでは、主にメールに添付されたWord形式のファイルを実行し、コンテンツの有効化を実行することで、Emotetに感染する事案を確認しているという。ことが分かっています。Emotetの感染につながる可能性のあるメールは、Emotetが窃取した情報などを元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがある。
そのため、取引先の担当者から送られているようにみえるメールでも、実際はEmotetが窃取した情報を元に攻撃者側から送られている「なりすましメール」である可能性があるため、注意が必要としている。添付されたファイルには、コンテンツの有効化を促す内容が記載されており、有効化してしまうとEmotetがダウンロードされる。感染すると、端末やブラウザに保存されたパスワードなどの認証情報を窃取されたり、SMBによりネットワーク内に感染が広がるなどの影響を受ける可能性がある。JPCERT/CCでは対策を示し検討をうながしている。
《吉澤 亨史( Kouji Yoshizawa )》
関連記事
この記事の写真
/
関連リンク
特集
アクセスランキング
-
業務を受託している2病院から患者情報を紙資料で持ち出し(インテック)
-
リース会社に返却したHDDを委託会社の社員が横領、オークションサイトに流出(神奈川県)
-
ペネトレーションテストを明確に定義、事例も掲載したドキュメント公開(脆弱性診断士スキルマッププロジェクト)
-
業務用PCが「Emotet」に感染、不正メールの送信を確認(サンウェル)
-
マルウェア「Emotet」の感染被害が急増、対処法や対策など紹介(ラック)
-
3割のフィッシング詐欺サイトがHTTPS、教育,暗号通貨,ストリーミングジャンルが上位(ウェブルート)
-
脅威インテリジェンスの一部機能を無償提供、ファイルやURLを分析可能(カスペルスキー)
-
同一IPから大量の不正アクセス、サーバダウンしプレスリリース配信行えず(PR TIMES)
-
不正アクセスで一時閉鎖していたWebサイトを再開(JP共済生協)
-
不正アクセスで10ヶ月分の決済情報が流出、カード不正利用の可能性も(モーターマガジン社)