マルウェアEmotet(エモテット)関連まとめ



■Emotetとは

 情報の窃取に加え、更に他のウイルスへの感染のために悪用されるウイルスであり、悪意のある者によって、不正なメール(攻撃メール)に添付される等して、感染の拡大が試みられています。

 Emotetへの感染を狙う攻撃メールの中には、正規のメールへの返信を装う手口が使われている場合があります。これは、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容等の一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールです。

 このようなメールは、Emotetに感染してしまった組織から窃取された、正規のメール文面やメールアドレス等の情報が使われていると考えられます。すなわち、Emotetへの感染被害による情報窃取が、他者に対する新たな攻撃メールの材料とされてしまう悪循環が発生しているおそれがあります。


■今回の特徴

 以前のメールは、セキュリティソフトがウイルス付きファイルを検知して、メールが弾かれていた。

 しかし今回は、以下のように非常に手口が巧妙になっている。

・パスワード付きzipなどセキュリティソフトをくぐり抜けてくる。

・あるPCが感染した場合、そのPCのメールアドレス帳や受信メールの宛先を参照して、ウイルス付きメールを飛ばしてくる。例えば、日頃取引のあるAさんのPCが感染した場合、「それまでに自分が送ったメールの返信」のタイトルでメールが飛んでくるため、通常のスパムメールのような違和感が全くない。

 これまでにように「知らない人のメールはすぐ削除」では対応できない。


→受信しただけでは感染しない。

→ZIPをダウンロードしただけでは感染しない。

→ワードを起動し、マクロを有効にすると感染する。



■対応方法

マルウエアEmotetへの対応FAQ








232回の閲覧

最新記事

すべて表示

4月上旬まとめ

■教育データの利活用に関する有識者会議 論点整理(中間まとめ) 後で読む。 しかしタブレットを漸く導入して、さてこれから使い方の研修を・・・といったところが殆どだろうに、こんな話をされても・・・といったところじゃないのか。 GIGA整備みたいに、とりあえず発注して企業と契約してしまえば何とかなったのとはだいぶ違う。職員に相当なレベルのスキルが必要になるのでは。あるいは、ベネッセみたいな大きなところ

【3月29日】国の動きなど

■「#教師のバトン」プロジェクト 文科省のこのプロジェクト、色々な意味で大盛り上がりである。どこに着地させるつもりなのか、注目。 ■教育再生実行会議 余裕があれば読む・・・と思って読まない気がする・・・ 土日に登録した色々なオンラインのものも、最近はダウンしたまま見れてない・・・ ざっと読んで異論はないけど、これを「実務」としたときに、いったい誰がこれだけのことをできるというのか。 ハード整備は業

今年度も残り1ヶ月か

発注済みのGIGA関係事業の年度内完了に向けた作業と、新年度から動くための各種の準備で死ねる。他の自治体も本当に年度内に始末できるんだろうか?事故繰が全国で頻発しないのだろうか? 整備だけなら何とか済みそうだが、ソフトもハードも組織も、問題なく本番運用できるかどうか、非常に不安だ。 とにかく、やることにキリが無い。「できない、わからない」と言ってしまえば楽にはなるけど、そんなしょーもないスタンスで