マルウェア「Emotet」が再流行、復活後に勢力拡大

今回は「マルウェア「Emotet」が再流行、復活後に勢力拡大」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 マルウェア「Emotet」の感染を狙う攻撃が2月に入り拡大しているとしてJPCERT コーディネーションセンター(JPCERT/CC)が2月10日、注意喚起を発表した。感染企業のメールアドレスがさらなる感染拡大を狙う攻撃メールの拡散に悪用されるなど被害が出ている。

 Emotetは、メールなどを通じて拡散する。攻撃メールには、Emotetに感染させるコードやマクロを埋め込んだファイルが添付されたり、ファイルをダウンロードさせるリンクが記載されたりしている。受信者のコンピューターがEmotetに感染すると、ほかの種類のマルウェアにも感染させたり、システムにある情報を悪用して感染を拡散するメールを送りつけたりするなど、多くの問題と被害が発生してしまう。

 JPCERT/CCによれば、Emotetの影響を受けていると見られる「.jp」のドメインを持つメールアドレスの数が2月5日から急増。Emotetは、2021年1月に世界各国の警察組織らが連携して攻撃インフラの解体に成功したことで一時的に勢力を失ったが、同年11月頃にサイバー攻撃組織がインフラを再構築したとみられ、活動が復活。現在の勢いは、警察によるインフラ解体以前の水準近くにまで戻りつつある。

 情報処理推進機構(IPA)によれば、2月1~8日にEmotetに関する相談が45件あり、これは相談や被害が最悪だった2020年9~11月に匹敵する状況だとしている。

 国内で報告されているEmotetの拡散を狙うメールは、ほとんどが日本語で記述され、添付ファイルを開かせる、あるいは記載したURLのリンクをクリックさせるものとなっている。メールの本文には、返事や短い依頼といった内容のメッセージが記載されることが多いようだ。

 JPCERT/CCは、「メールサーバーからの感染につながるメールの配信の増加傾向も確認されています。自組織で管理するメールサーバーなどのインフラが悪用されていないか、ご確認ください」とも解説。自社のシステムがEmotetに感染しているかどうかを確認できるツール「EmoCheck」も無償公開している。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
新型コロナウイルスのワクチン接種会場や大規模接種センター周辺の駐車場を予約できる特設ページが公開
シェアリングエコノミー
2021-05-28 10:09
経営陣に技術について知ってもらうための6つのヒント
IT関連
2023-10-26 01:30
驚きに満ちた「生成AIの年」だった2023年、ただし便利さにはリスクも
IT関連
2023-12-22 01:03
マイクロソフト、AIや音声認識手がけるニュアンス買収で交渉中か–約1.7兆円の可能性
IT関連
2021-04-12 19:45
NEC、国内企業で最大規模となるAI研究用スーパーコンピューターの構築を開始
IT関連
2022-05-20 04:11
人間が操り理解できる大型AIの条件を探るOpenAIメンバーが創設したAI研究機関「Anthropic」
人工知能・AI
2021-05-30 05:19
第6回:自己規律、自己組織化–アジャイルとともに成長していくチームと開発者たち
IT関連
2023-04-04 04:20
アカマイ、セキュリティ強化とエッジ開発など展開–2021年戦略
IT関連
2021-02-27 16:39
議事録作成に年平均320時間、67%が作成負担を実感–キヤノンMJがビジネスパーソン調査
IT関連
2023-02-23 12:23
noteがBASEとの資本業務提携を発表、クリエイターのファン形成・集客・販売を支援
ネットサービス
2021-01-13 16:02
NTTデータと三菱重工、既存データセンターで活用可能なラック型液浸冷却システム構築
IT関連
2023-06-22 06:22
製品開発から顧客支援まで–AWSジャパン、流通・小売業の取り組み解説
IT関連
2024-11-14 12:04
千葉商科大学、データ活用を学ぶゼミにノーコードツール導入–学生が1時間でアプリ作成
IT関連
2022-12-15 09:23
米政府、ポスト量子サイバーセキュリティに向け新興企業QuSecureと契約
IT関連
2022-07-02 17:20