Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

5カ月ぶりに「Emotet」が活動再開 - 感染拡大に警戒を

2019年後半に国内で被害が多発したマルウェア「Emotet」が、約5カ月ぶりに活動を再開した。

20200720_jp_001.jpg
アラートに見せかけてマクロを有効化させ、マルウェアに感染させるdocファイル (画像:JPCERT/CC)

2020年2月以降、目立った活動が見られなかった「Emotet」だが、7月中旬にメールを利用した感染活動が再び観測されたことから、JPCERTコーディネーションセンターが注意喚起を行ったもの。

もともと「Emotet」は、不正送金マルウェアとして知られていたが、2019年後半に登場した亜種では、感染端末上で過去にやり取りされたメールなどのデータを窃取する機能を実装。

窃取したデータを悪用し、実在するメールの返信に見せかけてマルウェアを添付したメールを送りつけたことから、国内でも感染被害が相次いだ。

2020年2月に入り、目立った活動は見られなくなったが、約5カ月を経て活動を再開。複数のセキュリティベンダーが攻撃を確認している。

(Security NEXT - 2020/07/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

職員3人「Emotet」感染、認証情報窃取されスパム踏み台に - 室蘭工業大
「Emotet」感染、なりすましメールに注意喚起 - 都築電気
「Emotet」感染でアカウント奪われ、大量のメール送信 - 埼大
MSDTのゼロデイ脆弱性、悪用拡大中 - 「QBot」の拡散にも
高齢者支援施設名乗る不審メール出回るもマルウェア感染確認されず - 仙台市
JPCERT/CC、「EmoCheck v2.3」を公開 - 「Emotet」検出方法を拡充
進化する「Emotet」に対応した感染チェックツール最新版を公開 - JPCERT/CC
若者向け就労支援事業の委託先で「Emotet」感染 - 東京労働局
未感染者にも及ぶ「Emotet」被害 - なりすまされ、約10万件のメール
新手の攻撃?と思いきや、被害組織のPPAPシステムが「Emotet」メールも暗号化