マルウェア「Emotet」の感染被害増加、なりすましメールに注意(JPCERT/CC) | ScanNetSecurity
2020.05.26(火)

マルウェア「Emotet」の感染被害増加、なりすましメールに注意(JPCERT/CC)

JPCERT/CCは、「マルウエア Emotet の感染に関する注意喚起」を発表した。

脆弱性と脅威 脅威動向
メールの例
メールの例 全 3 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月27日、「マルウエア Emotet の感染に関する注意喚起」を発表した。2019年10月後半より、マルウエア「Emotet」の感染に関する相談を多数受けており、特に実在の組織や人物になりすましたメールに添付された悪性なWord文書ファイルによる感染被害の報告を多数受けているという。

JPCERT/CCでは、主にメールに添付されたWord形式のファイルを実行し、コンテンツの有効化を実行することで、Emotetに感染する事案を確認しているという。Emotetの感染につながる可能性のあるメールは、Emotetが窃取した情報などを元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがある。

そのため、取引先の担当者から送られているようにみえるメールでも、実際はEmotetが窃取した情報を元に攻撃者側から送られている「なりすましメール」である可能性があるため、注意が必要としている。添付されたファイルには、コンテンツの有効化を促す内容が記載されており、有効化してしまうとEmotetがダウンロードされる。感染すると、端末やブラウザに保存されたパスワードなどの認証情報を窃取されたり、SMBによりネットワーク内に感染が広がるなどの影響を受ける可能性がある。JPCERT/CCでは対策を示し検討をうながしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 緊急事態宣言解除後のセキュリティチェックリスト、WordファイルでDL可(JNSA)

    緊急事態宣言解除後のセキュリティチェックリスト、WordファイルでDL可(JNSA)

  2. 英LCCにサイバー攻撃、900万人の顧客情報流出(easyJet)

    英LCCにサイバー攻撃、900万人の顧客情報流出(easyJet)

  3. セキュリティコード含むクレジットカード情報流出、EC-CUBE の脆弱性突かれ(マグファイン)

    セキュリティコード含むクレジットカード情報流出、EC-CUBE の脆弱性突かれ(マグファイン)

  4. 標準化フレームワークが「NIST SP800-171」に対応(NRIセキュア)

    標準化フレームワークが「NIST SP800-171」に対応(NRIセキュア)

  5. テレワーク実施実態調査:都道府県別・業界別・職種別

    テレワーク実施実態調査:都道府県別・業界別・職種別

  6. Webex, Zoom, Teams, Meet、シングルサインオンサービスが4大Web会議サービス対応(GMOグローバルサイン)

    Webex, Zoom, Teams, Meet、シングルサインオンサービスが4大Web会議サービス対応(GMOグローバルサイン)

  7. 診断会社がオフィスをソーシャルディスタンス配慮へ、アフターコロナ見据え(クラフ)

    診断会社がオフィスをソーシャルディスタンス配慮へ、アフターコロナ見据え(クラフ)

  8. キャッシュDNSサーバ「BIND 9.x」に複数の脆弱性(JPRS、JVN)

    キャッシュDNSサーバ「BIND 9.x」に複数の脆弱性(JPRS、JVN)

  9. CrowdStrike Blog:民主党全国委員会のハッキング事件に対するCrowdStrikeの対応 ー その記録

    CrowdStrike Blog:民主党全国委員会のハッキング事件に対するCrowdStrikeの対応 ー その記録

  10. Bluetoothの仕様に不正な操作やデータ侵害など複数の脆弱性(JVN)

    Bluetoothの仕様に不正な操作やデータ侵害など複数の脆弱性(JVN)

ランキングをもっと見る