マルウェア「Emotet」が再流行、復活後に勢力拡大

今回は「マルウェア「Emotet」が再流行、復活後に勢力拡大」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 マルウェア「Emotet」の感染を狙う攻撃が2月に入り拡大しているとしてJPCERT コーディネーションセンター(JPCERT/CC)が2月10日、注意喚起を発表した。感染企業のメールアドレスがさらなる感染拡大を狙う攻撃メールの拡散に悪用されるなど被害が出ている。

 Emotetは、メールなどを通じて拡散する。攻撃メールには、Emotetに感染させるコードやマクロを埋め込んだファイルが添付されたり、ファイルをダウンロードさせるリンクが記載されたりしている。受信者のコンピューターがEmotetに感染すると、ほかの種類のマルウェアにも感染させたり、システムにある情報を悪用して感染を拡散するメールを送りつけたりするなど、多くの問題と被害が発生してしまう。

 JPCERT/CCによれば、Emotetの影響を受けていると見られる「.jp」のドメインを持つメールアドレスの数が2月5日から急増。Emotetは、2021年1月に世界各国の警察組織らが連携して攻撃インフラの解体に成功したことで一時的に勢力を失ったが、同年11月頃にサイバー攻撃組織がインフラを再構築したとみられ、活動が復活。現在の勢いは、警察によるインフラ解体以前の水準近くにまで戻りつつある。

 情報処理推進機構(IPA)によれば、2月1~8日にEmotetに関する相談が45件あり、これは相談や被害が最悪だった2020年9~11月に匹敵する状況だとしている。

 国内で報告されているEmotetの拡散を狙うメールは、ほとんどが日本語で記述され、添付ファイルを開かせる、あるいは記載したURLのリンクをクリックさせるものとなっている。メールの本文には、返事や短い依頼といった内容のメッセージが記載されることが多いようだ。

 JPCERT/CCは、「メールサーバーからの感染につながるメールの配信の増加傾向も確認されています。自組織で管理するメールサーバーなどのインフラが悪用されていないか、ご確認ください」とも解説。自社のシステムがEmotetに感染しているかどうかを確認できるツール「EmoCheck」も無償公開している。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
ニコン、生成AIの業務利用を解禁–作業短縮効果は1年で3万時間以上
IT関連
2023-09-16 13:06
消費者団体が13歳以下の子ども向けInstagramの開発中止をフェイスブックに要望
ネットサービス
2021-04-20 15:59
Ultra EthernetコンソーシアムをAMD、インテル、シスコ、マイクロソフトなど9社が設立。AIやHPCに最適化したイーサネット仕様を策定へ
AMD
2023-07-26 14:49
第1回:人材の力を最大限に高めるための最新AI活用法
IT関連
2024-05-24 22:36
スマホのマルウェア感染が疑われる3つの兆候
IT関連
2023-06-13 07:41
SailPoint、「Identity Security Cloud」にインテリジェンス機能を追加
IT関連
2022-11-15 15:00
JAVEとCDM、音声配信特化のオウンドメディアSaaSを発表
IT関連
2023-01-28 23:07
ハイブリッドクラウド環境の管理に悩む企業に向けた解決策
IT関連
2023-03-09 02:25
稼げるセキュリティ資格–資格試験勉強の注意点と複数資格を取得する際の考え方
IT関連
2023-11-21 18:17
オラクル、最新世代の「Exadata X11M」を発表–前世代と同価格で大幅な性能向上
IT関連
2025-01-18 19:56
Dental Predictionと日本IBM、AIを活用し症状から関連性の高い疾患を提示するソリューションを開発
IT関連
2022-07-12 23:13
シンガポールと豪州、フィンテックブリッジ協定を締結–協力関係をさらに強化へ
IT関連
2022-04-16 01:24
Twitter、新APIの「学術研究」トラックで公開ツイート全履歴への無料アクセスなど提供
IT関連
2021-01-27 18:26
コンピュータービジョンでレストランのオーダーエラーを解消するAgot AI
IT関連
2022-02-13 18:35