Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Emotet」感染後の対応、「駆除」だけでは不十分

欧米の法執行機関による連携作戦でインフラが停止したマルウェア「Emotet」。国内感染者に対する注意喚起が近くはじまるが、「Emotet」による感染被害から回復するには、同マルウェアの駆除では不十分であるとして、JPCERTコーディネーションセンターでは注意を呼びかけている。

法執行機関の連携による「Ladybird(テントウムシ)作戦」が展開されたのは、現地時間1月26日。「Emotet」のボットネットのインフラを差し押さえ、現在は法執行機関が管理するインフラへと通信が転送されるよう対策が講じられている。

JPCERTコーディネーションセンターでは、海外当局より感染端末の発信元に関するIPアドレスやコンピュータ名などの情報提供を受けており、利用者への通知を進める方針だ。

テイクダウンより2週間を迎えた2月9日の時点で、IPアドレスが600件強、より感染端末数に近いコンピュータ名は500件弱の報告を受けているという。これには100件以下と少ないながらも、日々あらたに検知されたものも含まれる。

すでに総務省、警察庁、ICT-ISACにより、ISPを通じて感染者へ注意喚起を行う取り組みが発表されている。JPCERT/CCではこうした活動へ協力しつつ、海外から継続して提供される感染端末情報を元に、被害へ気がついていないと見られる組織への通知や支援を展開していく。

(Security NEXT - 2021/02/22 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサムウェア感染組織の平均被害金額は2386万円 - JNSA調査
2Qのセキュ相談、前四半期比約12%増 - 「偽警告」過去最多
ZyxelのNAS製品にゼロデイ脆弱性 - 悪用コードが闇市場に
J-CSIP、脅威情報22件を共有 - 海外関連会社への攻撃報告も
ゴールデンウィークに向けてセキュリティ体制の再確認を
1Qのセキュ相談、前四半期比1割増 - 「偽警告」が大きく増加
暗号資産取引所を狙うサイバー攻撃、「OneNoteファイル」を悪用
「EmoCheck v2.4.0」がリリース - 進化した「Emotet」に対応
従業員PCが「Emotet」感染、情報流出の可能性 - 古河電池
「Emotet」に新手口、OneNote形式を悪用 - 拡張子「.one」に警戒を