Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

JPCERT/CC、「Emotet」感染チェックツール「EmoCheck」を公開

JPCERTコーディネーションセンターは、マルウェア「Emotet」の感染をチェックするためのツール「EmoCheck」をGitHubを通じて公開した。無償でダウンロードできる。

2019年10月以降、国内において同マルウェアの感染被害が増加していることを受け、感染をチェックするためのツールを公開したもの。「Windows」向けのプログラムで、コマンドプロンプトやPowerShellより実行すると、端末における「Emotet」の感染状況をチェックすることが可能。

感染している場合は、「Emotetのプロセスが見つかりました」とのメッセージとともに結果をテキストファイルで出力。プロセス名やプロセスID、イメージパスを表示し、問題となる実行ファイルの隔離や削除などを求める。

2月3日の公開時におけるバージョンは「0.0.1」。現バージョンではコードサイニングを実施しておらず、今後修正するとしている。

(Security NEXT - 2020/02/03 ) このエントリーをはてなブックマークに追加

PR

関連記事

2021年1Qの標的型攻撃メール報告は13件 - 「Emotet」関連報告は収束へ
【特別企画】予算や人材不足の中小企業でもあきらめない! - マルウェア被害の縮小化
米政府、マルウェア「TrickBot」展開する標的型攻撃で注意喚起
INPIT委託先で「Emotet」感染 - 使用許可取消後のテレワーク端末で
JSAC 2021の「ベストスピーカー賞」が選出 - 講演動画も公開中
ウイルス届け出、前年比73.4%増 - 「Emotet」など被害も
「Emotet」感染後の対応、「駆除」だけでは不十分
政府、ISP経由で国内Emotet感染者に注意喚起
2020年の緊急対応支援、3割強が「Emotet」 - ラック
「Emotet」で10億円以上荒稼ぎか - インフラ維持に5000万円