Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

JPCERT/CC、「Emotet」感染チェックツール「EmoCheck」を公開

JPCERTコーディネーションセンターは、マルウェア「Emotet」の感染をチェックするためのツール「EmoCheck」をGitHubを通じて公開した。無償でダウンロードできる。

2019年10月以降、国内において同マルウェアの感染被害が増加していることを受け、感染をチェックするためのツールを公開したもの。「Windows」向けのプログラムで、コマンドプロンプトやPowerShellより実行すると、端末における「Emotet」の感染状況をチェックすることが可能。

感染している場合は、「Emotetのプロセスが見つかりました」とのメッセージとともに結果をテキストファイルで出力。プロセス名やプロセスID、イメージパスを表示し、問題となる実行ファイルの隔離や削除などを求める。

2月3日の公開時におけるバージョンは「0.0.1」。現バージョンではコードサイニングを実施しておらず、今後修正するとしている。

(Security NEXT - 2020/02/03 ) このエントリーをはてなブックマークに追加

PR

関連記事

不正送金マルウェア - 企業狙いへシフトか
「Emotet」に感染、メアド流出の可能性 - 関電グループ会社
公的機関の新型コロナ注意喚起に見せかけた偽メールに注意
ZyXELのNAS製品にゼロデイ脆弱性 - 悪用コードが闇市場に
「Emotet」がセクストーションまがいの詐欺メール - 高い成功率
「Emotet」に近接「Wi-Fi」経由で感染を拡大する機能
2019年のマルウェア届出は259件 - 18件で被害
「Emotet」など複数マルウェア、新型コロナ拡大に便乗 - フィッシングも
「Emotet」に感染、メール情報が流出 - 川本製作所
2019年4Qの標的型攻撃メールは47件 - 情報提供の7割が「Emotet」