並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 165件

新着順 人気順

EMOTETの検索結果1 - 40 件 / 165件

EMOTETに関するエントリは165件あります。 セキュリティsecurityメール などが関連タグです。 人気エントリには 『“最恐ウイルス”に立ち向かった 8人の日本人ハッカー|NHK』などがあります。
  • “最恐ウイルス”に立ち向かった 8人の日本人ハッカー|NHK

    ウクライナ東部の町ハリコフ。 集合住宅の狭い路地を武装した捜査員らが駆け入っていく。 1つの部屋のドアをバールでこじあけ、蹴破って突入する。 捜査員が目にしたのは、数十台はあると思われるコンピューターやハードディスク。 そして、大量の紙幣と金塊。 世界中で猛威を振るっていたコンピューターウイルス、エモテットのネットワークの拠点だった。 翌1月27日、ユーロポール=欧州刑事警察機構は、オランダとドイツ、フランス、リトアニア、カナダ、アメリカ、イギリス、ウクライナの8か国の治安当局などとの合同捜査で、エモテットを拡散させるネットワークの情報基盤に侵入して制圧、内部から停止させたと発表した。 作戦名は「Operation LadyBird」(テントウムシ作戦)。 エモテットを配信していた犯罪グループが「Mealybug(コナカイガラムシ)」と呼ばれていたことから、天敵であるテントウムシの名前がつ

      “最恐ウイルス”に立ち向かった 8人の日本人ハッカー|NHK
    • ガーディアンズ・オブ・サイバースペース ~知られざる戦い~ | NHK | WEB特集

      サイバー空間で“最恐”と呼ばれた、コンピューターウイルス、エモテット。 かつてないほど猛威を振るっていたこのウイルスが、ことし1月、制圧された。 日本を含む世界の200以上の国と地域の端末が感染、25億ドルの損害をもたらしたとされる。 世界8か国の捜査機関のおよそ2年間に及ぶ合同捜査の結果だったが、そこに日本の捜査機関の名前はなかった。 だが、この作戦には、日本の有志のホワイトハッカーたちの活動が、大きく寄与していた。 “最恐ウイルス”VS“ガーディアンズ” その知られざる戦いを追った。 (ネットワーク報道部記者 鈴木有) ウクライナ東部の町ハリコフ。 集合住宅の狭い路地を武装した捜査員らが駆け入っていく。 一つの部屋のドアをバールでこじあけ、蹴破って突入する。 捜査員が目にしたのは、数十台はあると思われるコンピューターやハードディスク。 そして、大量の紙幣と金塊。 世界中で猛威を振るって

        ガーディアンズ・オブ・サイバースペース ~知られざる戦い~ | NHK | WEB特集
      • ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明

        非常に感染力・拡散力が高く、PCにダウンロードされることでさまざまなマルウェア感染を引き起こす「Emotet」は近年、その被害の大きさから問題視されています。このEmotetのマルウェアファイルが、何者かに無害なGIFアニメーションへと置き換えられているという報告があがっています。 Emotet being hijacked by another actor | by Kevin Beaumont | Jul, 2020 | DoublePulsar https://doublepulsar.com/emotet-being-hijacked-by-another-actor-b22414352a7b A vigilante is sabotaging the Emotet botnet by replacing malware payloads with GIFs | ZDNet htt

          ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明
        • 最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog

          2021年1月27日、Europolは国際的な捜査活動を通じ、Emotetが利用するインフラ基盤を捜査官が制御下に置いたことを発表しました。ここでは関連する情報をまとめます。 Emotet テイクダウン 国際的なオペレーションにより2021/1/25週初めにEmotetが接続するサーバーを制御下に置くことに成功。Emotetの感染活動を停止させることに成功したとみられる。 Emotetインフラ基盤全体を内部より停止させたとして、現在接続が行われると法執行機関が管理するサーバーにリダイレクトされる。 ウクライナ当局が基盤を保守していた関係者2名を逮捕した。他の関係者も特定され拘束する措置が講じられた。 Team Cymruによれば、1月26日頃より顕著な変化が見られたと報告している。 ボットネット追跡のシステム(BARS)で見ているEmotetのアクティブなTier 1 C2サーバーが26日

            最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog
          • Wireshark Tutorial: Examining Emotet Infection Traffic

            This post is also available in: 日本語 (Japanese) Executive Summary This tutorial is designed for security professionals who investigate suspicious network activity and review packet captures (pcaps). Familiarity with Wireshark is necessary to understand this tutorial, which focuses on Wireshark version 3.x. Emotet is an information-stealer first reported in 2014 as banking malware. It has since evol

              Wireshark Tutorial: Examining Emotet Infection Traffic
            • freee、メールによるパスワード付きファイルの受信を廃止 | プレスリリース | corp.freee.co.jp

              freee株式会社は、2020年12月1日(火)から、原則としてメールによるパスワード付きファイルの受信を廃止させていただきます。パートナー及びお取引先の皆様にはご理解とご協力のほどよろしくお願いいたします。 ■方針決定の背景 パスワード付きファイルはメール受信時のマルウェア検査を迂回させるため、結果的にパスワード無しのファイルと比較して社内のセキュリティリスクを増大させています。 また、最近のマルウェアの大半を占めるというemotetの拡散(※1)を、いわゆるPPAP(※2)と呼ばれているものをはじめとしたパスワード付きファイルを送受信する運用が助長させていると考えられており、米国CISAでもパスワード付きファイルの受信をブロックすることをemotet感染の緩和策として提示しています(※3)。 こうした背景を踏まえ、お客様の大切なデータをお預かりする当社としては更なるセキュリティ向上のた

                freee、メールによるパスワード付きファイルの受信を廃止 | プレスリリース | corp.freee.co.jp
              • 「エモテット」ネットワークを制圧 国際的合同捜査で | IT・ネット | NHKニュース

                世界中で猛威を振るっていたコンピューターウイルス、「エモテット」について、ユーロポール=ヨーロッパ刑事警察機構は国際的な合同捜査の結果、ウイルスのネットワークを制圧したと発表しました。 ユーロポールは27日、オランダやアメリカ、ウクライナなど8か国の治安当局などとの合同捜査の結果、コンピューターウイルス「エモテット」を拡散させるネットワークの情報基盤に侵入して制圧し、内部から停止させたと発表しました。 「エモテット」は添付ファイルなどを通して感染するウイルスで、一度感染すると個人情報が流出するだけでなく、他のウイルスの侵入も招くのが特徴で、日本など各国で被害が報告され、世界で最も危険なコンピューターウイルスとも言われています。 発表によりますと「エモテット」は世界中にある数百台のサーバーを経由する広範なネットワークによって拡散されていたということですが、今回、ネットワークの情報基盤自体を制

                  「エモテット」ネットワークを制圧 国際的合同捜査で | IT・ネット | NHKニュース
                • 「Microsoft Office」がなくても感染する「Emotet」の亜種 ~ショートカットファイル実行で感染/VBAマクロに警戒・ブロックすれば感染しないという思い込みは禁物

                    「Microsoft Office」がなくても感染する「Emotet」の亜種 ~ショートカットファイル実行で感染/VBAマクロに警戒・ブロックすれば感染しないという思い込みは禁物
                  • 自分は大丈夫と思っている人ほど引っ掛かる、“最凶”マルウェア「Emotet」【それってネット詐欺ですよ!】

                      自分は大丈夫と思っている人ほど引っ掛かる、“最凶”マルウェア「Emotet」【それってネット詐欺ですよ!】
                    • NTT西がEmotet感染 受託業務で使用したPCから従業員・取引先メールアドレス流出

                      NTT西日本は3月7日、愛知県公立大学法人から受託した業務に使っていたPCがEmotetに感染し、従業員や取引先のメールアドレスが流出。不審なメールの送信に使われていると発表した。 1日に、同社従業員がメールに添付されたファイルのマクロを実行したのが感染の原因とみられる。NTT西の従業員を装った不審メールが関係者に送信されたため、感染したPCをネットワークから切断。関係者に謝罪と注意喚起のメールを送った。 流出した情報は確認中。NTT西は今後、基本動作の徹底、情報セキュリティ教育の再実施など再発防止策を実行するとしている。 関連記事 Emotet感染爆発で謝罪企業相次ぐ 沖縄県、気象協会、いすゞなど【訂正あり】 マルウェア「Emotet」の再拡大が進み、各地で感染報告が相次いでいる。2月以降、沖縄県やリコー系列会社、NPO法人、食品会社などさまざまな業界の企業が、おわびと注意喚起を発してい

                        NTT西がEmotet感染 受託業務で使用したPCから従業員・取引先メールアドレス流出
                      • 【セキュリティ ニュース】「Emotet」対策でパスワード付きzip添付ファイルのブロックを推奨 - 米政府(1ページ目 / 全3ページ):Security NEXT

                        2月より一時活動の収束が見られたものの、7月より活動を再開したマルウェア「Emotet」。国内外で被害が拡大しており、米政府機関や米MS-ISACが注意を呼びかけている。 「Emotet」は、感染端末より受信メールなどの情報を窃取。返信に見せかけた偽メールによって受信者を信頼させ、添付ファイルを開かせることで感染を広げている。国内セキュリティ機関も繰り返し注意喚起を行ってきた。 こうした「Emotet」の活動は、国内にとどまるものではなく、海外でも7月から同様の被害が広がっており、米国をはじめ、カナダ、フランス、イタリア、オランダ、ニュージーランドなどで被害が確認されている。 米国土安全保障省のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)によれば、7月以降、米連邦政府、行政機関などを保護する同庁の侵入検知システムにおいて、「Emotet」に関する感染活動として約1万6

                        • ばらまき型メールから日本を守る、知られざる善意の50人

                          サイバー被害を減らしたい――。この思いの下、無償で日本のサイバーセキュリティーに貢献しているセキュリティー技術者50人ほどの集まりがあることはまだあまり知られていない。「ばらまきメール回収の会」である。 ばらまきメール(ばらまき型メール)とは、不特定多数に向けて同じ文面のなりすましメールを送り、マルウエアに感染させたりフィッシングサイトに誘導したりするサイバー攻撃だ。2014年ごろから発生するようになり、主にネットバンキングなどからの不正送金を働くマルウエアを広めている。 Emotetの脅威、再び ばらまき型メールで拡散されるマルウエアに今、日本政府も脅威を感じている。「Emotet(エモテット)だ」。国のサイバーセキュリティー戦略をかじ取りする内閣官房の内閣サイバーセキュリティセンター(NISC)が2020年7月21日に公表したばかりの「サイバーセキュリティ2020」にそれが表れている。

                            ばらまき型メールから日本を守る、知られざる善意の50人
                          • Emotet(エモテット)関連情報 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                            Emotet(エモテット)関連情報 Emotet(エモテット)の概要 Emotetとは、メールアカウントやメールデータなどの情報窃取に加え、更に他のウイルスへの二次感染のために悪用されるウイルスです。このウイルスは、不正なメール(攻撃メール)に添付される不正なファイルなどから、感染の拡大が試みられます。 Emotetへの感染を狙う攻撃の中には、正規のメールへの返信を装う手口が使われる場合があります。この手口では、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容などの一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールが使われます。そのため、攻撃メールの受信者が、知った人物から送られてきたメールと勘違いして添付された不正なファイルを開いてしまい、Emotetに感染してしまう可能性も考えられま

                              Emotet(エモテット)関連情報 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                            • Emotetの解析結果について | 警察庁 @police

                              新機能の確認(2022年6月9日) ウェブブラウザ「Google Chrome」に保存されたクレジットカード番号や名義人氏名、カード有効期限を盗み、外部に送信する機能が追加されたことを確認しました。Google Chromeでは個人情報を暗号化して安全に保存していますが、Emotetの新機能は暗号データを元に戻すための鍵も同時に盗み出すため、Emotetに感染すると、お使いのクレジットカード情報が第三者に知られるおそれがあります。 活動再開 電子メールの添付ファイルを主な感染経路とする不正プログラム「Emotet」は、2021年1月27日のEUROPOL(欧州刑事警察機構)を中心とした停止措置により活動を停止していましたが、2021年11月中旬ころから活動を再開していることが確認されました。 活動を再開したとされるEmotetを警察庁で入手し解析を行ったところ、情報窃取の対象となるメールソ

                              • Emotet感染確認ツール「EmoCheck」v2.1をJPCERT/CCが公開、2月に更新された挙動の変化に対応 旧バージョンで感染確認できなくても再チェックを

                                  Emotet感染確認ツール「EmoCheck」v2.1をJPCERT/CCが公開、2月に更新された挙動の変化に対応 旧バージョンで感染確認できなくても再チェックを
                                • マルウェアEmotetの感染再拡大に関する注意喚起

                                  JPCERT-AT-2022-0006 JPCERT/CC 2022-02-10(新規) 2023-03-20(更新) I. 概要JPCERT/CCでは、2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して相談を多数受けています。特に2022年2月の第一週よりEmotetの感染が急速に拡大していることを確認しています。Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数は、Emotetの感染が大幅に拡大した2020年に迫る勢いとなっています。詳細は後述する「V. 観測状況」をご確認ください。感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができているかの確認や点検を推奨します。 (更新: 2023年3月8日追記) 2022年11月以降、Emotetの感染に至るメールの配布は確認されていませんでしたが、2023年3月7日より配布

                                    マルウェアEmotetの感染再拡大に関する注意喚起
                                  • Microsoft Officeがマルウェア「Emotet」に感染? Microsoft Defenderに誤検知か【14:45追記】/最新の定義ファイル「1.353.1874.0」で発生

                                      Microsoft Officeがマルウェア「Emotet」に感染? Microsoft Defenderに誤検知か【14:45追記】/最新の定義ファイル「1.353.1874.0」で発生
                                    • 電通大がEmotet感染、メールサーバがマルウェア送信に悪用され謝罪

                                      電気通信大学は3月28日、同大学職員と学生が利用していたPCがEmotetに感染し、窃取された認証情報を悪用された結果、メールサーバがEmotetマルウェアメールの送信に利用されたと発表した。感染したPCにあった個人情報を利用したEmotetマルウェアメールが送信されていることも確認したという。 感染PCを利用していた職員と学生のアカウント認証情報はすでに変更済み。対策として、現在はメールに添付された暗号化ファイルはメールゲートウェイで削除した上で送信するようにしているという。 同大学は「これまで全教職員と全学生に向けて注意喚起を行っていましたが、このような事案が発生してしまい、遺憾にたえません。不審メールを受け取った皆さまにはご迷惑をおかけしたことを深くおわび申し上げます」と謝罪した。 関連記事 「Emotet」って何? 感染拡大している理由は? 対策は? 副編集長に語らせた 送信者を偽

                                        電通大がEmotet感染、メールサーバがマルウェア送信に悪用され謝罪
                                      • マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes

                                        2019年10月以降、日本国内にてEmotetの感染事例が急増しています。JPCERT/CCでは、次の通り注意喚起を発行しています。 JPCERT/CC: マルウエア Emotet の感染に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190044.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染活動について https://www.jpcert.or.jp/newsflash/2019112701.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報) https://www.jpcert.or.jp/newsflash/2020072001.html JPCERT/CC: CyberNewsFlash マルウェ

                                          マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes
                                        • 返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log

                                          2020年9月-11月にかけて、日本向けに返信を装ったなりすましメールにパスワード付きzipを添付する攻撃が複数観測されています。 しかし、これらの攻撃は実は2種類に分類できます。Emotetに感染する攻撃とIcedIDに感染する攻撃です。 それぞれ攻撃は手法や使用するマルウェアが違うため、攻撃の被害にあった場合には、それぞれに対応した対処を行う必要があります。 特に、セキュリティ関係者が深く調査せずにIcedIDに感染する攻撃をEmotetに感染する攻撃と誤認し、誤った対応をしていることが散見されるため、注意が必要であると考えています。 そのため、本記事では2つの攻撃の違いを認識できるように紹介します。 ※本記事は以下にスライド形式でも掲載しています。 返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - Speaker Deck 目次 日本向けEmotetと

                                            返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log
                                          • ぼくのかんがえたさいきょうのマルウェア感染対策(EmotetのVBAを覗いて、VBAマクロに対する防御を考える) - nknskn ネタ置き場

                                            副題:VBAマクロでInitial Access payloadばっか作ってるヤツが一番相手にしたくないと思う設定 Emotetが(何故か)再流行したみたいですね。 本当になぜ再流行したかイマイチわからず、「そもそもどんな感じで書かれているのか」「検知はそんなに難しいのか」「止める方法ってマクロ無効化とかファイル開かない、みたいなのしかないの?」とかちょっと考えてみたくなったので、知ってる範囲でEmotetを止めるための設定を書いてみました。他にこんな方法もあるよ、とかあればコメントいただけると嬉しいです。コマンド一発でグループポリシーに適用させられるやつだとより大勢の管理者の方が幸せになれる気がします。「この設定ファイルイカしてるからグループポリシーにインポートしてみなよ!」みたいのでも可(血涙)DoDのSTIG良いですよねえ... 以下、TOC 最近のマルウェアについてコメント 比較的

                                              ぼくのかんがえたさいきょうのマルウェア感染対策(EmotetのVBAを覗いて、VBAマクロに対する防御を考える) - nknskn ネタ置き場
                                            • 「疑わしくないメール」にも疑いの目を 猛威を振るうマルウェア「Emotet」に注意

                                              複数のセキュリティ企業や組織が11月以降、マルウェア「Emotet」について注意を呼び掛けている。Emotetの流行は、もはや「怪しいメールに注意する」という対策だけでは通用しなくなりつつあることを示している。 一概には言えませんが、私は「先ほどメールを送ったので、確認をお願いします」と電話がかかってくると、「二度手間にすぎず、メールで連絡が完結するほうがいいじゃないか」と思ってしまうタイプです。インターネットの品質が文字通りベストエフォートで、ゲートウェイ間で遅延が発生する可能性があった時代ならともかく、今どきはほとんどロストや遅延もなくメールが届きます。ですから、わざわざメールを送ったことを別途電話で確認するなんてばかばかしいと思っていました。 けれども今後、セキュリティ上の理由から、メールを送ったことを電話やメッセンジャーなど他の手段で確認するプロセスが必要になるかもしれません。そん

                                                「疑わしくないメール」にも疑いの目を 猛威を振るうマルウェア「Emotet」に注意
                                              • マルウェア「Emotet」が進化、「Google Chrome」のクレカ情報まで盗むように/基本的な対策の徹底を

                                                  マルウェア「Emotet」が進化、「Google Chrome」のクレカ情報まで盗むように/基本的な対策の徹底を
                                                • 自社の端末がEmotetに感染した場合に留意すべき法的論点 - BUSINESS LAWYERS

                                                  Emotetは、感染した端末に記録されているメール情報等を収集し、アドレス帳に記録されていた取引先に対してマルウェア付きのメールを送信して感染拡大を図る挙動を有しています。 メール情報等を窃取される結果、改正個人情報保護法のもとでは個人情報保護委員会への報告義務が生じます。また、感染についてセキュリティ体制の不備など過失が認められる場合には、取引先から調査費用といった損害について賠償請求を受ける可能性があります。 Emotetとは Emotetとは、感染したPC端末にトロイの木馬やランサムウェアなどの他のマルウェアをダウンロードさせたり、感染した端末から窃取した情報をもとに、さらに他の端末へEmotetの感染を広げる挙動(Emotetをダウンロードさせるファイルが添付されたメール(攻撃メール)を送信する等)を持つマルウェアです。 Emotetによるサイバー攻撃は、2019年ごろから日本国内

                                                    自社の端末がEmotetに感染した場合に留意すべき法的論点 - BUSINESS LAWYERS
                                                  • マルウェア「Emotet」の日本語メール集 - sugimuのブログ

                                                    どうもsugimuです。 マルウェア「Emotet」の感染を狙ったメールにはある程度ですが、いくつかの規則性があります。 ぱっと見でわかるような備忘録用として規則性ごとに分類して残していこうと思います。 ※ 可能な範囲でまとめているため網羅性はありません。 ※ 不足しているメールや今後新たに確認されたメールについては、可能な範囲で追記していきたいと思います。 ※ 受信したメールが以降で紹介されていないからといって、無害な正規メール(=開いても問題ない)であるとは限りませんので、予めご了承ください。 ※ 英語表記やそれ以外の言語の表記でのメールも日本国内には着弾していることを確認していますが、本記事には含めていませんので、注意してください。 ※ 予告なく内容の変更・非表示等にする場合があります。 [2020年09月05日公開] 目次 国内におけるEmotetの感染状況 Emotetの感染を狙

                                                      マルウェア「Emotet」の日本語メール集 - sugimuのブログ
                                                    • Emotetが再流行 感染していないか「EmoCheck」で確認しよう

                                                      2021年1月にユーロポール(欧州刑事警察機構)によって制圧されたマルウェア「Emotet」が再流行しているとして、JPCERT/CCが2月10日に注意喚起した。Emotetに感染していないか不安な人は、JPCERT/CCが公開しているツール「EmoCheck」で感染の有無を確認しよう。 EmoCheckはJPCERT/CCが2020年2月にGitHubで公開した、Emotetの感染有無を確認できるシンプルなツール。GitHubの配布ページから「emocheck_x86.exe」か「emocheck_x64.exe」をダウンロードし、調べたい端末上でファイルを実行するだけで「Emotetのプロセスが見つかりました」「Emotetは検知されませんでした」と結果を表示する。 感染を確認した場合は、EmoCheckの画面上に「プロセス名:certreq.exe」「イメージパス:(フォルダの場所)

                                                        Emotetが再流行 感染していないか「EmoCheck」で確認しよう
                                                      • Emotetの新たな攻撃メールをIPAが公開、自然な日本語で「請求書の修正」を促すメールに注意! 3月1~8日の相談件数は2月同時期の約7倍に

                                                          Emotetの新たな攻撃メールをIPAが公開、自然な日本語で「請求書の修正」を促すメールに注意! 3月1~8日の相談件数は2月同時期の約7倍に
                                                        • マルウエア Emotet の感染に関する注意喚起

                                                          JPCERT-AT-2019-0044 JPCERT/CC 2019-11-27(新規) 2019-12-10(更新) I. 概要JPCERT/CC では、2019年10月後半より、マルウエア Emotet の感染に関する相談を多数受けています。特に実在の組織や人物になりすましたメールに添付された悪性な Word 文書ファイルによる感染被害の報告を多数受けています。 こうした状況から、Emotet の感染拡大を防ぐため、JPCERT/CC は本注意喚起を発行し、Emotet の主な感染経路、Emotet に感染した場合の影響を紹介した後、感染を防ぐための対策や、感染に気付くためにできること、感染後の対応方法などに関する情報を紹介します。 更新: 2019年12月2日追記 JPCERT/CC Eyes にて、マルウエア Emotet に関する FAQ を掲載したブログを公開いたしました。こち

                                                            マルウエア Emotet の感染に関する注意喚起
                                                          • 最も危険なマルウエア「Emotet」が壊滅、アジト急襲のウクライナ警察が見たもの

                                                            欧州刑事警察機構(ユーロポール)は2021年1月下旬、大きな被害をもたらしたマルウエア「Emotet(エモテット)」を事実上壊滅させたと発表した。8カ国の法執行機関や司法当局などの協力により、Emotetを制御するサーバー(C&CサーバーあるいはC2サーバー)を押収。攻撃者がEmotetを操作できなくするとともに、既に感染しているEmotetの無害化を図っている。 オランダ警察やウクライナ警察などによると、Emotetに感染しているパソコンは100万台以上、被害額は25億ドル以上だという。ユーロポールなどは、Emotetを「世界で最も危険なマルウエア(World's Most Dangerous Malware)」としている。 Emotet感染パソコンで構成されるネットワーク(ボットネット)は、サイバー犯罪の巨大インフラとなっていた。これを壊滅させたのはものすごい快挙だ。 だが手放しでは喜

                                                              最も危険なマルウエア「Emotet」が壊滅、アジト急襲のウクライナ警察が見たもの
                                                            • Emotet感染爆発で謝罪企業相次ぐ 沖縄県、気象協会、いすゞなど【訂正あり】

                                                              マルウェア「Emotet」の再拡大が進み、各地で感染報告が相次いでいる。2月から、沖縄県や日本気象協会、NPO法人、食品会社などさまざまな業界の企業が、おわびと注意喚起を発している。 【訂正履歴:3月4日午後4時 記事掲載当初、タイトルと本文にて感染報告があった企業としてマイナビを挙げていましたが、同社においてEmotetによるアドレス帳やメールデータの漏えいは確認されておらず、注意喚起を行ったのみだったことを確認しました。お詫びして訂正いたします】 3月4日までにプレスリリースを出したのは、沖縄県や日本気象協会、東北海道いすゞ自動車、リコー傘下のリコーリース(東京都千代田区)、教育系NPOのアスクネット(名古屋市)、韓国食品の農心ジャパン(千代田区)、業務用調理機器のフクシマガリレイ(大阪市)など多岐にわたる。 いずれも、従業員のPCがEmotetに感染し、従業員に成り済ましたメールが確

                                                                Emotet感染爆発で謝罪企業相次ぐ 沖縄県、気象協会、いすゞなど【訂正あり】
                                                              • NICTに届いたEmotetへの感染を狙ったメール(2021年12月~2022年2月)

                                                                Posted on 2022-03-04 |  Shouta Ishihara, Takashi Matsumoto はじめに 2021年11月中旬以降,日本国内において Emotet と呼ばれるマルウェアの活動再開が確認されており,独立行政法人情報処理推進機構(IPA)や一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)が Emotet の活動再開に関する注意1 2 を呼びかけています. 本ブログでは,2021年12月から2022年2月にかけて,我々が観測した Emotet への感染を狙ったメール(以降,Emotet メール)ついて分析した結果を紹介します. (2022年3月4日) 2022年3月1日から現時点で既に 2月の件数を越える量の Emotet メールを確認しています.本ブログに記載している特徴から変化している場合がありますので,ご注意ください. 概要

                                                                  NICTに届いたEmotetへの感染を狙ったメール(2021年12月~2022年2月)
                                                                • Emotetに新たな攻撃手段 添付されたショートカットファイルに注意

                                                                  JPCERT/CCは4月26日、マルウェア「Emotet」に感染するメールの添付ファイルに、新たにショートカットファイルを使ったものが見つかったと発表した。ファイルを実行すると不正なスクリプトが実行され、Emotetに感染する。 Emotetは主にメールの添付ファイルを媒介として感染を広げるマルウェア。これまではメールに添付されたドキュメントファイルのマクロ(スクリプト)などを標的に実行させ、Emotetに感染させるという手法が観測されていた。 添付ドキュメントを安易に開かない、ドキュメント内のマクロを実行しないといった従来の対策に加え、ショートカットファイル(拡張子が「.lnk」)にも注意が必要になる。 JPCERT/CCは22日に、Emotetの感染有無を確認するツール「EmoCheck」をアップデート。新たに検知手法を追加した。 関連記事 猛威振るう「Emotet」の感染確認ツールが

                                                                    Emotetに新たな攻撃手段 添付されたショートカットファイルに注意
                                                                  • 紀伊國屋がEmotetに感染 不審メールを送信 受け取っても開かずごみ箱へ

                                                                    紀伊國屋書店は2月24日、同社の一部PCがEmotetに感染し、不審なメールを複数送信していることが分かったと発表した。受け取ったメールの添付ファイルを開くとウイルスに感染する可能性があるとして注意を呼び掛けている。 紀伊國屋書店からばらまかれている不審メールでは、送信者に同社従業員の氏名が表示されるが、メールアドレスが正式な「@kinokuniya.co.jp」「@kinokuniya.com」ではないという。メールを受け取った場合は開かずに削除する必要がある。 同社は「今回の事態を受けまして、被害拡大防止に努めますとともに、より一層の情報セキュリティ強化に取り組んで参ります」としたが、具体的な対処法や再発防止策は明らかにしていない。 関連記事 上智大Webサイトが改ざん被害に 不正なサイトに閲覧者を誘導 上智大学のWebサイトが、閲覧者を不正なサイトに誘導するよう何者かに改ざんされた。

                                                                      紀伊國屋がEmotetに感染 不審メールを送信 受け取っても開かずごみ箱へ
                                                                    • 7月下旬以降相次ぐ不審メール注意喚起についてまとめてみた - piyolog

                                                                      今年7月下旬以降、なりすましメールへの注意を促す呼びかけが相次いでいます。注意が相次ぐ背景にEmotetのスパム活動の再開が関係しているとみられ、ここではこれらの注意喚起情報についてまとめます。 7月下旬以降、不審メール注意の呼びかけ多数 7月下旬以降、不審メールに対する注意喚起が多数公開されている。以下はpiyokangoが確認したもの。 2020年7月28日 【重要】弊社社員を装った迷惑メールに関するお詫びと注意喚起(不二食品) 【重要】迷惑メールにご注意ください(沖縄MICEネットワーク) [PDF] 迷惑メール(なりすましメール)に関するご報告と注意喚起 (フルテック) 『なりすましメール』にご注意ください。(一般社団法人大阪府建築士事務所協会) 2020年7月29日 【緊急】たかおかストリートを装った不審なメールにご注意ください!!(末広開発) [PDF] 迷惑メール(配布活動の

                                                                        7月下旬以降相次ぐ不審メール注意喚起についてまとめてみた - piyolog
                                                                      • Emotet活動再開 日本も標的に LACが注意喚起

                                                                        メールの添付ファイルを通じて感染するマルウェア「Emotet」が10カ月ぶりに活動を再開したと、セキュリティ企業のLACが注意を呼び掛けている。11月17日ごろから、日本の組織にも攻撃メールが届き始めているという。 Emotetに感染すると、メールや添付ファイル、メールアドレス、Webブラウザやメーラーに保存されたパスワードが窃取されたり、Emotetへの感染を引き起こすメールを他の組織や個人に送信したりする。 2014年ごろから2021年にかけて世界で猛威を振るい、関西電力や京セラ、NTT西日本など大企業を含む多数の日本企業が個人情報流出などの被害にあった。 2021年1月にユーロポール(欧州刑事警察機構)がEmotetネットワークの情報基盤に侵入して制圧したため、脅威はほぼなくなったとみられていた。 しかしLACによると、2021年11月15日、Emotetの活動再開を確認。検知数はま

                                                                          Emotet活動再開 日本も標的に LACが注意喚起
                                                                        • JPCERT/CC、Emotetの感染チェックツール「EmoCheck」を公開

                                                                            JPCERT/CC、Emotetの感染チェックツール「EmoCheck」を公開 
                                                                          • マルウェア「Emotet」感染再拡大か? 感染確認ツール「EmoCheck」で検知できないケースも/新たな配布手法に警戒を! JPCERT/CCが注意喚起

                                                                              マルウェア「Emotet」感染再拡大か? 感染確認ツール「EmoCheck」で検知できないケースも/新たな配布手法に警戒を! JPCERT/CCが注意喚起
                                                                            • 国内PC2万6千件、「エモテット」感染か 注意喚起へ:朝日新聞デジタル

                                                                              ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                                                国内PC2万6千件、「エモテット」感染か 注意喚起へ:朝日新聞デジタル
                                                                              • 11月に入りマルウェア「Emotet」の感染に至るメールが観測される、JPCERT/CCが注意喚起 特定のフォルダーにコピーしてから実行するよう促すxlsファイルも

                                                                                  11月に入りマルウェア「Emotet」の感染に至るメールが観測される、JPCERT/CCが注意喚起 特定のフォルダーにコピーしてから実行するよう促すxlsファイルも
                                                                                • Emotet感染報告、国内企業から相次ぐ ライオン、テスコムなど

                                                                                  メールの添付ファイルを通じて感染するマルウェア「Emotet」に感染したという報告が、国内企業から相次いでいる。 生活用品メーカーのライオン、家電メーカーのテスコム、イベント事業を手掛けるコングレなどがそれぞれ、従業員のPCがEmotetに感染してメールアドレスなどが盗まれ、従業員を装ったなりすましメールが送信されたと2月7日までに発表した。 Emotetは、メールの添付ファイルなどを通じて感染するマルウェア。感染すると、メールアドレスやメールの内容、Webブラウザに保存されたパスワード情報などが窃取されたり、Emotetへの感染を引き起こすなりすましメールを他の組織や個人に送信したりする。 2014年ごろから2021年1月にかけて世界で猛威を振るい、日本の大企業を含む多数の企業が個人情報流出などの被害にあった。各国の当局により一度は制圧されたが、2021年11月ごろから再び活動している様

                                                                                    Emotet感染報告、国内企業から相次ぐ ライオン、テスコムなど

                                                                                  新着記事