マルウェア「Emotet」が再流行、復活後に勢力拡大

今回は「マルウェア「Emotet」が再流行、復活後に勢力拡大」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 マルウェア「Emotet」の感染を狙う攻撃が2月に入り拡大しているとしてJPCERT コーディネーションセンター(JPCERT/CC)が2月10日、注意喚起を発表した。感染企業のメールアドレスがさらなる感染拡大を狙う攻撃メールの拡散に悪用されるなど被害が出ている。

 Emotetは、メールなどを通じて拡散する。攻撃メールには、Emotetに感染させるコードやマクロを埋め込んだファイルが添付されたり、ファイルをダウンロードさせるリンクが記載されたりしている。受信者のコンピューターがEmotetに感染すると、ほかの種類のマルウェアにも感染させたり、システムにある情報を悪用して感染を拡散するメールを送りつけたりするなど、多くの問題と被害が発生してしまう。

 JPCERT/CCによれば、Emotetの影響を受けていると見られる「.jp」のドメインを持つメールアドレスの数が2月5日から急増。Emotetは、2021年1月に世界各国の警察組織らが連携して攻撃インフラの解体に成功したことで一時的に勢力を失ったが、同年11月頃にサイバー攻撃組織がインフラを再構築したとみられ、活動が復活。現在の勢いは、警察によるインフラ解体以前の水準近くにまで戻りつつある。

 情報処理推進機構(IPA)によれば、2月1~8日にEmotetに関する相談が45件あり、これは相談や被害が最悪だった2020年9~11月に匹敵する状況だとしている。

 国内で報告されているEmotetの拡散を狙うメールは、ほとんどが日本語で記述され、添付ファイルを開かせる、あるいは記載したURLのリンクをクリックさせるものとなっている。メールの本文には、返事や短い依頼といった内容のメッセージが記載されることが多いようだ。

 JPCERT/CCは、「メールサーバーからの感染につながるメールの配信の増加傾向も確認されています。自組織で管理するメールサーバーなどのインフラが悪用されていないか、ご確認ください」とも解説。自社のシステムがEmotetに感染しているかどうかを確認できるツール「EmoCheck」も無償公開している。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
メルセデスF1チームが語る、SAPやチームビューワーとのITの協働体制
IT関連
2025-04-05 19:26
従業員の4人に1人が職場でのAI利用に罪悪感
IT関連
2023-09-02 02:17
開発者が仕事で幸せだと感じる要素とは
IT関連
2022-03-29 00:28
異分野のデータ基盤を連携し検索可能にする技術、東大など産学官で開発
IT関連
2022-03-01 19:08
馬と人類の歴史をロボットと人間の関係構築に生かすには
IT関連
2023-09-20 22:32
Googleトラベルでホテル予約リンクが無料掲載可能に、アフターコロナでの成長を見込んで
ネットサービス
2021-03-12 15:09
Uberの第2四半期は配車、配達事業の売上高は成長するも赤字幅は拡大
シェアリングエコノミー
2021-08-06 20:45
富士通、災害対応や業務継続を支援するサービス発売–気象やSNSの情報を活用
IT関連
2021-03-10 00:25
日本のDX、「変革」は未達、人材面も課題山積–IPA白書で判明
IT関連
2023-02-11 05:45
「ウマ娘」でゲーム事業の営業利益約500%増 サイバーエージェント4〜6月決算
企業・業界動向
2021-07-30 15:28
2024年における世界のIT支出は5.3%増–Forrester予測
IT関連
2024-01-23 20:25
ITの進展とインシデント対応の負担で増えるバーンアウト、その対策は?
IT関連
2023-10-03 02:03
Stack Overflow、オランダの投資会社Prosusが買収へ–約2000億円
IT関連
2021-06-03 04:10
電通デジタル、LINEアカウントによる集客サービス向けの機能を開発–APIツールの複数接続を実現
IT関連
2021-07-27 15:23