タグ

ブックマーク / bomccss.hatenablog.jp (5)

  • Emotetテイクダウン作戦 Operation LadyBird の成功への感謝 - bomb_log

    2021/01/27、マルウェアEmotetのボットネットに対するテイクダウン作戦「Operation LadyBird」が成功しました! Emotetがどのようなものでどれだけ日に被害を及ぼしていたかは周知の事実だと思いますが、詳しく知りたい方はJSAC2021発表資料を参照ください 。 ※テイクダウン作戦には直接的に関与していないため、公開されている情報や観測内容から記載しています。 「Operation LadyBird」 Emotetをテイクダウンするための作戦「Operation LadyBird」。 EuropolとEurojustが調整し、アメリカドイツ、イギリス、オランダ、カナダ、フランス、ウクライナ、リトアニアの8カ国の法執行機関と司法当局が参加している。 Opration LadyBirdのロゴがこちら(左)。 ロゴから判断するに、Europolと6カ国が主導してリ

    Emotetテイクダウン作戦 Operation LadyBird の成功への感謝 - bomb_log
  • 返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log

    2020年9月-11月にかけて、日向けに返信を装ったなりすましメールにパスワード付きzipを添付する攻撃が複数観測されています。 しかし、これらの攻撃は実は2種類に分類できます。Emotetに感染する攻撃とIcedIDに感染する攻撃です。 それぞれ攻撃は手法や使用するマルウェアが違うため、攻撃の被害にあった場合には、それぞれに対応した対処を行う必要があります。 特に、セキュリティ関係者が深く調査せずにIcedIDに感染する攻撃をEmotetに感染する攻撃と誤認し、誤った対応をしていることが散見されるため、注意が必要であると考えています。 そのため、記事では2つの攻撃の違いを認識できるように紹介します。 ※記事は以下にスライド形式でも掲載しています。 返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - Speaker Deck 目次 日向けEmotetと

    返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log
    IGA-OS
    IGA-OS 2020/11/30
    “IcedIDに感染する攻撃をEmotetに感染する攻撃と誤認し、誤った対応をしていることが散見される” 間違いなくある
  • 2020/10/16(木) 添付ファイル付不審メール「支払いの詳細 - 注文番号」「【2020年10月】請求額のご連絡」(ZLoader)の調査 - bomb_log

    2020/10/14と同種と考えられる、日語ばらまきメールを観測しました。 件名や通信先が異なる2種類のメールが来ていますが、感染するマルウェアは同一hashで同じモノ、マルウェアZLoaderです。 2020/10/14はこちら。 ●ケース1 ■件名 支払いの詳細 - 注文番号 ■文 この E-Mail はお客様のお支払い情報とお客様のご注文が処理されることを確認する ためのものです。 ご注文が完了すると、別送で E-Mail を送信します。 このメッセージの最後に記載されている請求書をご確認ください。 ●ケース2 ■件名 【2020年10月】請求額のご連絡 ■文 【ご請求額の通知 】 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ いつもお世話になっております。 前月のご請求額が確定いたしましたのでお知らせいたします。 請求書、および明細を(XLS)/(PD

    2020/10/16(木) 添付ファイル付不審メール「支払いの詳細 - 注文番号」「【2020年10月】請求額のご連絡」(ZLoader)の調査 - bomb_log
    IGA-OS
    IGA-OS 2020/10/29
    最近はZloaderも多いんかなー
  • マルウェアEmotetの活動再開(2020/07/17-) - bomb_log

    2019年より日に向けても活動を行っているマルウェアEmotet (エモテット) (2020/02/07以降活動休止) が2020/07/17より約5ヶ月ぶりに活動を再開しました。 ※(2020/12/22追記)2020/10/31の休止後、2020/12/21に開催されたマルウェアEmotetの活動では挙動似変更点がありますので、2020/12/21以降のEmotetに関する情報は記事ではなく、以下の記事を参照ください。 ※Emotetは休止以前と基的な挙動は変わっていません。以下の記事の内容は有効です。 ・マルウェアEmotetについて ・Emotet感染時の対応 ■活動再開とは 活動再開、というのは何を意味しているかというと「Emotetに感染した端末がEmotetに感染させるようなメールの送信を再開した」ということです。 2020/02/07以降もEmotetは感染した端末上

    マルウェアEmotetの活動再開(2020/07/17-) - bomb_log
  • Emotet感染時の対応 - bomb_log

    マルウェア Emotet (エモテット)に感染していることが判明した場合の対処方法です。 <注意> Emotetは時間と共に手法が変化するため、あくまで記載当時(2020/01/27)の暫定対応手順です。 -> 2020/12/21以降の活動再開後の手順に一部修正しました(2020/12/22) マルウェアEmotetは、ウイルス対策ソフトの検知を逃れることが多いです。 そのため、ウイルス対策ソフトのフルスキャンで何も検知しなかったからと言って、感染していないとは言い切れません。 そのため、感染しているかどうかを、以下の手順で確認する必要があります。 なお、Emotetは駆除が困難な場合がありますので、対処できない場合には専門家(セキュリティ専門ベンダやIPAやJPCERT)へ相談してください。 以下、想定される順に対応を記載します。 ■1. 感染が疑われる端末を探す 悪用されているメール

    Emotet感染時の対応 - bomb_log
    IGA-OS
    IGA-OS 2020/01/27
    より一歩踏み込んだEmotet駆除
  • 1