攻撃活動が再開した「Emotet」の観測状況を公開(IPA) | ScanNetSecurity
2024.05.03(金)

攻撃活動が再開した「Emotet」の観測状況を公開(IPA)

独立行政法人情報処理推進機構(IPA)は7月28日、7月中旬から攻撃活動が再開した「Emotet」の観測状況について発表した。

脆弱性と脅威 脅威動向
添付ファイルを開いた時の画面の例(2020年7月)
添付ファイルを開いた時の画面の例(2020年7月) 全 1 枚 拡大写真
独立行政法人情報処理推進機構(IPA)は7月28日、7月中旬から攻撃活動が再開した「Emotet」の観測状況について発表した。

「Emotet」は2020年2月上旬以降、攻撃メールが観測されない状態が続いていたが、7月中旬から攻撃活動が再開、攻撃の手口はこれまでと大きくは変わらないため、受信メールに添付されたWord文書ファイル等が信頼できるものと判断できない限り「コンテンツの有効化」を行わないよう注意を呼びかけている。

IPAによると、「請求書の件です。」「ご入金額の通知」「ご請求書発行のお願い」「会議への招待」「ドキュメント」等のメール件名や添付ファイルが観測されており、また、不正なWord文書ファイルが直接メールに添付されている手口の他にも、ファイル形式が異なっていたり、URLリンクから不正なWord文書ファイルをダウンロードさせる手口も観測されている。

なお、IPAでは7月20日頃に、ある国内企業のメールアカウントが攻撃者に悪用され、外部へEmotetの攻撃メールがばら撒かれたという事案も確認している。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る