Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

JPCERT/CC、「Emotet」感染チェックツール「EmoCheck」を公開

JPCERTコーディネーションセンターは、マルウェア「Emotet」の感染をチェックするためのツール「EmoCheck」をGitHubを通じて公開した。無償でダウンロードできる。

2019年10月以降、国内において同マルウェアの感染被害が増加していることを受け、感染をチェックするためのツールを公開したもの。「Windows」向けのプログラムで、コマンドプロンプトやPowerShellより実行すると、端末における「Emotet」の感染状況をチェックすることが可能。

感染している場合は、「Emotetのプロセスが見つかりました」とのメッセージとともに結果をテキストファイルで出力。プロセス名やプロセスID、イメージパスを表示し、問題となる実行ファイルの隔離や削除などを求める。

2月3日の公開時におけるバージョンは「0.0.1」。現バージョンではコードサイニングを実施しておらず、今後修正するとしている。

(Security NEXT - 2020/02/03 ) このエントリーをはてなブックマークに追加

PR

関連記事

職員3人「Emotet」感染、認証情報窃取されスパム踏み台に - 室蘭工業大
「Emotet」感染、なりすましメールに注意喚起 - 都築電気
「Emotet」感染でアカウント奪われ、大量のメール送信 - 埼大
MSDTのゼロデイ脆弱性、悪用拡大中 - 「QBot」の拡散にも
高齢者支援施設名乗る不審メール出回るもマルウェア感染確認されず - 仙台市
JPCERT/CC、「EmoCheck v2.3」を公開 - 「Emotet」検出方法を拡充
進化する「Emotet」に対応した感染チェックツール最新版を公開 - JPCERT/CC
若者向け就労支援事業の委託先で「Emotet」感染 - 東京労働局
未感染者にも及ぶ「Emotet」被害 - なりすまされ、約10万件のメール
新手の攻撃?と思いきや、被害組織のPPAPシステムが「Emotet」メールも暗号化