マルウェア「Emotet」が再流行、復活後に勢力拡大

今回は「マルウェア「Emotet」が再流行、復活後に勢力拡大」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 マルウェア「Emotet」の感染を狙う攻撃が2月に入り拡大しているとしてJPCERT コーディネーションセンター(JPCERT/CC)が2月10日、注意喚起を発表した。感染企業のメールアドレスがさらなる感染拡大を狙う攻撃メールの拡散に悪用されるなど被害が出ている。

 Emotetは、メールなどを通じて拡散する。攻撃メールには、Emotetに感染させるコードやマクロを埋め込んだファイルが添付されたり、ファイルをダウンロードさせるリンクが記載されたりしている。受信者のコンピューターがEmotetに感染すると、ほかの種類のマルウェアにも感染させたり、システムにある情報を悪用して感染を拡散するメールを送りつけたりするなど、多くの問題と被害が発生してしまう。

 JPCERT/CCによれば、Emotetの影響を受けていると見られる「.jp」のドメインを持つメールアドレスの数が2月5日から急増。Emotetは、2021年1月に世界各国の警察組織らが連携して攻撃インフラの解体に成功したことで一時的に勢力を失ったが、同年11月頃にサイバー攻撃組織がインフラを再構築したとみられ、活動が復活。現在の勢いは、警察によるインフラ解体以前の水準近くにまで戻りつつある。

 情報処理推進機構(IPA)によれば、2月1~8日にEmotetに関する相談が45件あり、これは相談や被害が最悪だった2020年9~11月に匹敵する状況だとしている。

 国内で報告されているEmotetの拡散を狙うメールは、ほとんどが日本語で記述され、添付ファイルを開かせる、あるいは記載したURLのリンクをクリックさせるものとなっている。メールの本文には、返事や短い依頼といった内容のメッセージが記載されることが多いようだ。

 JPCERT/CCは、「メールサーバーからの感染につながるメールの配信の増加傾向も確認されています。自組織で管理するメールサーバーなどのインフラが悪用されていないか、ご確認ください」とも解説。自社のシステムがEmotetに感染しているかどうかを確認できるツール「EmoCheck」も無償公開している。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
東海コンクリート工業、新工場をスマートファクトリー化–NTT Comが全面支援
IT関連
2024-07-07 18:54
IIJエンジニアリング、白井DCCでナノ秒単位の時刻同期を実現–金融、オンラインゲームなどの要件に対応
IT関連
2025-04-10 22:56
イスラエル製スパイウエア 世界の要人が被害に
IT関連
2021-08-03 05:58
ローカル5Gで想定されるセキュリティの脅威と対策
IT関連
2021-02-25 11:27
「ものづくりのベストパートナー」を目指す–JFEテクノリサーチ・瀬戸社長
IT関連
2025-01-09 06:24
NFTとは何か?デジタル収集家たちのなぜ今、熱狂しているのか?
ブロックチェーン
2021-04-11 20:07
「繋ぐ」役割担い、国内企業の競争力向上に貢献–SB C&S・草川社長
IT関連
2025-01-08 21:18
鴻池運輸、AI-OCR活用し倉庫内検品作業のミスを防止–スマホで読み取り
IT関連
2025-02-15 03:10
パナソニックのAI戦略–「Scalable AI」と「Responsible AI」に強み
IT関連
2023-06-27 13:07
マイクロソフト、「Copilot」の企業導入を促す3つの方法論
IT関連
2024-02-22 00:13
ESLintがJavaScript以外にも対応言語を広げるとの方針を説明。まずはJSON、Markdownへの対応プラグインを開発
JavaScript
2024-07-12 18:22
テラデータ、「Teradata Enterprise Vector Store」を発表–信頼性の高いAIエージェントの導入支援
IT関連
2025-03-14 15:43
第2回:Sales DX総点検–営業偏重組織からの脱却
IT関連
2022-09-14 01:58
Windowsの老舗エディタ「WZ Editor」、四半世紀を経てMacに移植 M1 Macにもネイティブ対応
アプリ・Web
2021-01-23 09:20