マルウェア「Emotet」の感染攻撃が再拡大--警戒呼び掛け

ZDNet Japan Staff

2020-07-29 16:52

 JPCERT コーディネーションセンター(JPCERT/CC)は7月29日、マルウェア「Emotet」の感染拡大を狙ったメールによる攻撃が再び活発化しているとして、企業などに警戒を呼び掛けた。17日頃から攻撃メールが拡散し始めている。

 Emotetの感染を狙う攻撃は、2019年10月頃から断続的に発生している。2020年は1月頃に新型コロナウイルス感染症に便乗するなどの内容を使ったメールが出回ったものの、2月以降は目立った攻撃が観測されていなかったという。

 JPCERT/CCによれば、新たな攻撃は7月17日頃に開始されたと見られ、28日には、過去にEmotetに感染して窃取された情報が悪用されたと見られるEmotetの感染につながる攻撃メールが確認された。

 手口としては、以前から知られている実在する組織や人物になりすましたり、あるいは新型コロナウイルス感染症など社会の話題に便乗したりする内容のメールを送り付け、不正なマクロを埋め込んだ添付ファイルやメール内のリンクからEmotetの感染につながる不正プログラムをダウンロードさせようとする。

 JPCERT/CCは、こうした攻撃メールを受信するだけでなく、下記のような状況から意図せず攻撃の踏み台にされてしまうケースもあると指摘し、メールサーバーの認証ログを確認するなど、セキュリティ機関が提供する情報(JPCERT/CCの情報)などをもとに対応してほしいとしている。

  • 過去に感染していた端末が使用するメールアドレスやその取引先などに対して、Emotetのメールが配信された
  • 過去に感染していた端末からSMTP認証情報などが窃取され、自社のメールサーバーがEmotetのメール配信に悪用された

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    【マンガ解説】まだ間に合う、失敗しない「電子帳簿保存法」「インボイス制度」への対応方法

  2. ビジネスアプリケーション

    きちんと理解できていますか?いまさら聞けないインボイス制度の教科書

  3. 経営

    ヒヤリハット管理--トラブル防止のデジタル化でもたらされるメリットとは?具体的なイメージを紹介

  4. セキュリティ

    マンガでわかる―Webサイトからの情報搾取を狙うサイバー攻撃「SQLインジェクション」、どう防ぐ?

  5. セキュリティ

    緊急事態発生時にセキュリティを維持するための8つの戦略と危機管理計画チェックリスト

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]