Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Emotet」感染、2月第1週より急速に拡大 - ピーク時に迫る勢い

JPCERTコーディネーションセンターは、マルウェア「Emotet」の感染が再び急拡大しているとして注意喚起を行った。一見知人からのメールに見えても、信頼できると確信できない添付ファイルやリンクを開かないよう呼びかけている。

20220210_jp_001.jpg
「Emotet」を感染させるメール例(画像:JPCERT/CC)

「Emotet」は、ソーシャルエンジニアリングを用いて感染を広げるマルウェア。窃取した情報をもとに関係者になりすましたメールを送信することで、メール受信者を騙して添付ファイルを開かせ、さらに感染を拡大させる。

複数の法執行機関による「Ladybird(テントウムシ)作戦」により2021年1月にインフラなどが差し押さえられ、一時は活動を停止したように見えたが、同年11月より活動を再開した。

感染に関する相談が寄せらているJPCERTコーディネーションセンターによれば、特に2月第1週より「Emotet」の感染が急速に拡大。メール送信に悪用された「jpドメイン」を含むメールアドレスの件数は、以前流行が見られた2020年中盤に迫る勢いだという。

活動再開後の「Emotet」は、マクロを含む「Excelファイル」「Wordファイル」を悪用。メールの添付ファイルとして送りつけ、パスワードを設定した「Zipファイル」としてこれらファイルを展開することもある。

(Security NEXT - 2022/02/10 ) このエントリーをはてなブックマークに追加

PR

関連記事

職員3人「Emotet」感染、認証情報窃取されスパム踏み台に - 室蘭工業大
「Emotet」感染、なりすましメールに注意喚起 - 都築電気
「Emotet」感染でアカウント奪われ、大量のメール送信 - 埼大
MSDTのゼロデイ脆弱性、悪用拡大中 - 「QBot」の拡散にも
高齢者支援施設名乗る不審メール出回るもマルウェア感染確認されず - 仙台市
JPCERT/CC、「EmoCheck v2.3」を公開 - 「Emotet」検出方法を拡充
進化する「Emotet」に対応した感染チェックツール最新版を公開 - JPCERT/CC
若者向け就労支援事業の委託先で「Emotet」感染 - 東京労働局
未感染者にも及ぶ「Emotet」被害 - なりすまされ、約10万件のメール
新手の攻撃?と思いきや、被害組織のPPAPシステムが「Emotet」メールも暗号化