MENU

Emotetの活動が再開?IPAやJPCERTが警告。初心者にもわかるように概要とこれまでの感染経緯を解説。

お疲れ様です。satimoです。

Emotetの活動再開という、何回目だよっていうニュースが流れてきました。

4か月振りの不審メールとのことですが内容について説明していきます。

元記事:Emotet 再開観測、Excel のニセ指示に変化

https://scan.netsecurity.ne.jp/article/2022/11/07/48444.html

目次

【要約】Emotet 再開観測、Excel のニセ指示に変化

ざっくりする解説すると↓の内容になります。

要約
  • Emotetの攻撃メールが2022年11月2日からEmotetの活動再開を観測
  • 2022年7月13日頃より配信が観測されない状態が続いていた
  • 特定のフォルダにコピーして開かせるメッセージを表示させる
    • コピー先のフォルダが「信頼できる場所」としてデフォルトで設定されている為、マクロの強制実行が可能になる

過去に起きたEmotetの感染拡大の経歴

  • 2014年:初登場Emotetの始まりとなる『Geodo』や『Feodo』が初めて検出される。
  • 2016年、2017年:Emotetの最初のバージョンとなるマルウェアが検出される。
  • 2020年:Emotetが世界中で検出されるようになる。日本企業でも被害が拡大した年となる。
  • 2021年1月:ドイツ・オランダ・リトアニア・ウクライナのEmotetを制御するサーバーを押収し壊滅させる(テイクダウン)。
  • 2021年11月:Emotetの活動再開が確認される。
  • 2022年7月:Emotetの活動が収束する。
  • 2022年11月:再度Emotetの活動再開が確認される。(←いまここ)

Emotetに感染しない為に

社内への注意喚起

月並みですが、Emotetの感染経路の90%以上がメールからの感染と言われています。

メールに添付されたファイルを開いてしまい感染してしまうケースが大半を占めます。

その為、『不審なメールを開かない』『マクロの自動実行機能をオフ』にすることを注意喚起することで個人での防御を行うことができます。

脆弱性の対策

EmotetをはじめとするマルウェアはOS等の脆弱性をついて感染します。

その為、頻繁にOSのアップデートを行うことで脆弱性の解消を行うことができます。

UTM製品を導入

上記2点は端末側での防御としての紹介になりましたが、そもそも社内ネットワークに侵入させない為にUTM製品を導入することも有効です。

UTMをメールが通過する際にスパムメールとして侵入を防御することが可能になります。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

CAPTCHA


目次