Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

政府、ISP経由で国内Emotet感染者に注意喚起

問題のマルウェア「Emotet」は、2014年ごろより活動するマルウェア。メールの添付ファイルなどを通じて感染を広げ、2019年ごろからメールの返信に見せかけた手口で感染を拡大。国内でも被害が発生した。

もともと不正送金マルウェアとして知られていたが、その後はサイバー犯罪のインフラとして活動を展開。自身の感染拡大にくわえて、ダウンローダーとして動作し、「TrickBot」や「Ryuk」など、他マルウェアの感染も引き起こす。

こうした状況を打破すべく、1月下旬に欧米8カ国の法執行機関が協力して「Ladybird作戦」を実施。同マルウェアの攻撃インフラについて停止に追い込み、「Emotet」による通信は、法執行機関が管理するインフラへ転送されるよう対策が講じられた。

オランダ警察では「Emotet」により窃取されたメールアドレス、ユーザー名、パスワードなどのデータベースを押収。感染チェックサイト「Emotet-checker」を公開するとともに、各国の公的機関に対して情報提供を行う方針を示していた。

(Security NEXT - 2021/02/19 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Emotet」感染後の対応、「駆除」だけでは不十分
2020年の緊急対応支援、3割強が「Emotet」 - ラック
「Emotet」で10億円以上荒稼ぎか - インフラ維持に5000万円
2020年4Qの標的型攻撃メールは16件 - 目的不明のバラマキ不審メールも
「Emotet」を追い詰めた「Ladybird作戦」 - 攻撃者がバックアップ保有の可能性も
欧米警察が協力、「Emotet」をテイクダウン - 被害チェックサイトも
「Emotet」相談、引き続き高い水準 - 偽脅迫メールは増加
JNSAが選ぶ2020年10大ニュース、気になる1位は……
活動再開「Emotet」、1000社以上で観測 - 発見遅らせる機能強化も
12月21日より「Emotet」感染メール増加 - あらためて警戒を