沈静化していた「Emotet」、感染につながるメールを確認(JPCERT/CC) | ScanNetSecurity
2020.09.18(金)

沈静化していた「Emotet」、感染につながるメールを確認(JPCERT/CC)

JPCERT/CCは、「マルウエア Emotet の感染に繋がるメールの配布活動の再開について」とする注意喚起を発表した。

脆弱性と脅威 脅威動向
Emotet の感染につながる文書ファイルの例
Emotet の感染につながる文書ファイルの例 全 1 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月20日、「マルウエア Emotet の感染に繋がるメールの配布活動の再開について」とする注意喚起を発表した。これは、2020年7月17日頃より、マルウエア「Emotet」の感染につながるメールが配布されているとの情報が確認されているというもの。

Emotetは、情報窃取を行うだけでなく、感染端末から窃取した情報を用いてスパムメールを送信し、さらに感染拡大を試みる機能などを有するマルウエア。Emotetは2019年10月から日本国内で感染事例が相次ぎ、JPCERT/CCでも注意喚起を行っていたが、2020年2月以降はEmotetの感染につながるメールの配布は確認されていなかったという。

今回、観測されているメールも、以前と同様に添付ファイルまたは本文にリンクを含むメールであり、添付ファイルや本文中のリンクからダウンロードされるファイルを実行すると、マクロを有効化するよう表示され、有効化するとEmotetの感染につながることが確認されている。今後、あらためてEmotetの感染につながるメール受信や感染被害が増加する怖れがあるため、JPCERT/CCでは警戒を呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 事務局のパソコンが「Emotet」感染、パスワード付きZipファイル添付に注意呼びかけ(日本医師会)

    事務局のパソコンが「Emotet」感染、パスワード付きZipファイル添付に注意呼びかけ(日本医師会)

  2. 社内パソコンがウイルス感染、メール送受信履歴に含まれるアドレスへなりすましメールを送付(ライフ)

    社内パソコンがウイルス感染、メール送受信履歴に含まれるアドレスへなりすましメールを送付(ライフ)

  3. TLS 1.2以前の暗号を解読する「Raccoon Attack」攻撃(JVN)

    TLS 1.2以前の暗号を解読する「Raccoon Attack」攻撃(JVN)

  4. 社員PCがEmotetに感染、社内外のメールデータが流出(岩出建設)

    社員PCがEmotetに感染、社内外のメールデータが流出(岩出建設)

  5. 社内パソコンがEmotet感染、取引先でも不審メールを確認(山一商事)

    社内パソコンがEmotet感染、取引先でも不審メールを確認(山一商事)

  6. パスワードリスト型攻撃のフォレンジック調査で新たな不正ログイン判明(三越伊勢丹)

    パスワードリスト型攻撃のフォレンジック調査で新たな不正ログイン判明(三越伊勢丹)

  7. 「Emotet」関連相談が急増、パスワード付きZIPファイル添付攻撃も確認(IPA)

    「Emotet」関連相談が急増、パスワード付きZIPファイル添付攻撃も確認(IPA)

  8. やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

    やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

  9. 開発者がセキュリティの責を負う時代到来か、セキュアコーディングのSaaS型eラーニングサービス開始(Flatt Security)

    開発者がセキュリティの責を負う時代到来か、セキュアコーディングのSaaS型eラーニングサービス開始(Flatt Security)

  10. PCI DSS v4.0 が 2021年公開、8 年ぶりのメジャーバージョンアップ ~ 改訂の 2 つの目的と移行スケジュール

    PCI DSS v4.0 が 2021年公開、8 年ぶりのメジャーバージョンアップ ~ 改訂の 2 つの目的と移行スケジュールPR

ランキングをもっと見る