Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

JPCERT/CC、「Emotet」感染チェックツール「EmoCheck」を公開

JPCERTコーディネーションセンターは、マルウェア「Emotet」の感染をチェックするためのツール「EmoCheck」をGitHubを通じて公開した。無償でダウンロードできる。

2019年10月以降、国内において同マルウェアの感染被害が増加していることを受け、感染をチェックするためのツールを公開したもの。「Windows」向けのプログラムで、コマンドプロンプトやPowerShellより実行すると、端末における「Emotet」の感染状況をチェックすることが可能。

感染している場合は、「Emotetのプロセスが見つかりました」とのメッセージとともに結果をテキストファイルで出力。プロセス名やプロセスID、イメージパスを表示し、問題となる実行ファイルの隔離や削除などを求める。

2月3日の公開時におけるバージョンは「0.0.1」。現バージョンではコードサイニングを実施しておらず、今後修正するとしている。

(Security NEXT - 2020/02/03 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Emotet」対策でパスワード付きzip添付ファイルのブロックを推奨 - 米政府
約4割でインシデント被害、対応費用は約1.5億円 - 4.4%が「Emotet」経験
複数端末が「Emotet」感染、なりすましメール送信 - ニッセイコム
「Emotet」に感染、なりすましメールが送信 - マルハニチロ
「Emotet」に感染、個人情報流出の可能性 - 群馬県社会福祉協議会
「Emotet」感染で大量のなりすましメールが送信 - 理研香料
「Emotet」に感染、なりすましメールが送信 - 岩出建設
日本医師会で「Emotet」感染 - 「なりすましメール」出回る
トレンドマイクロをかたる偽メールに注意 - Emotetを添付
マルウェア「Emotet」が巧妙化、国内で感染拡大 - わずか1.5日で相談23件