沈静化していた「Emotet」、感染につながるメールを確認(JPCERT/CC) | ScanNetSecurity
2026.04.22(水)

沈静化していた「Emotet」、感染につながるメールを確認(JPCERT/CC)

JPCERT/CCは、「マルウエア Emotet の感染に繋がるメールの配布活動の再開について」とする注意喚起を発表した。

脆弱性と脅威 脅威動向
Emotet の感染につながる文書ファイルの例
Emotet の感染につながる文書ファイルの例 全 1 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月20日、「マルウエア Emotet の感染に繋がるメールの配布活動の再開について」とする注意喚起を発表した。これは、2020年7月17日頃より、マルウエア「Emotet」の感染につながるメールが配布されているとの情報が確認されているというもの。

Emotetは、情報窃取を行うだけでなく、感染端末から窃取した情報を用いてスパムメールを送信し、さらに感染拡大を試みる機能などを有するマルウエア。Emotetは2019年10月から日本国内で感染事例が相次ぎ、JPCERT/CCでも注意喚起を行っていたが、2020年2月以降はEmotetの感染につながるメールの配布は確認されていなかったという。

今回、観測されているメールも、以前と同様に添付ファイルまたは本文にリンクを含むメールであり、添付ファイルや本文中のリンクからダウンロードされるファイルを実行すると、マクロを有効化するよう表示され、有効化するとEmotetの感染につながることが確認されている。今後、あらためてEmotetの感染につながるメール受信や感染被害が増加する怖れがあるため、JPCERT/CCでは警戒を呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  3. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  4. おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

    おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

  5. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

ランキングをもっと見る
PageTop