Emotet無効化作戦と日本の現状

 2021.03.05  岡山 大

当ブログでも過去何度か取り上げてきたマルウェア「Emotet」について、2021年2月22日、JPCERT/CCが現状について発表しました。

2019年10月以降に日本国内で感染事例が急増していたEmotetですが、今年1月27日、EUROPOL(欧州刑事警察機構)およびEUROJUST(欧州司法機構)の調整の下、8ヵ国の法執行機関などが共同してEmotetのC&Cサーバー(※コマンド&コントロールサーバー、攻撃者が遠隔攻撃を行う為のサーバー)をテイクダウンしたことが発表されています。
サーバーの停止に加え、今回のテイクダウンでは既に拡散、感染しているEmotetを無害化した検体にアップデートし、根絶する試みも行われています。
この作戦の結果、JPCERT/CCに日本国内のEmotetに感染している端末の情報が継続的に提供されるようになり、警視庁からISP(インターネットサービスプロバイダー)を通じてEmotetに感染した端末の利用者に対して注意を呼びかけることが発表されました。海外の捜査当局から提供された国内のEmotet感染端末の情報は約2万6000件にも上っており、この情報をもとに感染の可能性がある端末のIPアドレスなどをISPに提供し、ISPが利用者を特定して注意を呼びかける予定です。

Emotetに感染している端末では既に以下の被害が生じている可能性が高く、Emotetの駆除に加え、被害への対応が必要となります。

  1. 端末やブラウザーに保存されたアカウント/パスワード等の認証情報の漏洩
  2. メールアカウントとパスワードの漏洩
  3. メール本文とアドレス帳の情報の漏洩
  4. Emotet以外のマルウェアの二次感染

マルウェアへの感染は情報漏洩とセットになっていることが多く、マルウェアに感染していることに気づかないまま、情報が漏洩し続けている可能性があります。
いち早く情報漏洩に気づくにはダークウェブ等の定期的な確認が有効です。
ダークウェブへ流出した個人情報の漏洩等も確認ができるサービスとして、弊社ではSCT SECURE OSINTサービスをご提供しております。
個人情報だけではなく、企業が攻撃者の標的とされているかや、サービスへの悪評の調査など、多角的な視点から情報を提供いたします。
お気軽にお問い合わせください。

過去のEmotet関連記事はこちら
なりすましメールを送るマルウェアEmotetが流行中
Emotet感染をチェック JPCERTが感染チェックツール「EmoCheck」を公開
なりすましメールを送るマルウエアEmotet ふたたび

SCT Security Solution Book

この記事の執筆・監修者
岡山 大
三和コムテック株式会社
セキュリティソリューションプロダクトマネージャー
OEMメーカーの海外営業として10年間勤務の後、2001年三和コムテックに入社。
新規事業(WEBセキュリティ ビジネス)のきっかけとなる、自動脆弱性診断サービスを立ち上げ(2004年)から一環して、営業・企画面にて参画。 2009年に他の3社と中心になり、たち上げたJCDSC(日本カードセキュリティ協議会 / 会員企業422社)にて運営委員(現在,運営委員長)として活動。PCIDSSや非保持に関するソリューションやベンダー、また関連の審査やコンサル、などの情報に明るく、要件に応じて、弊社コンサルティングサービスにも参加。2021年4月より、業界誌(月刊消費者信用)にてコラム「セキュリティ考現学」を寄稿中。

RECENT POST「セキュリティ」の最新記事


アスクルを襲ったランサムウェア攻撃 サプライチェーン全体に広がる深刻な影響と今後の対策
セキュリティ

アスクルを襲ったランサムウェア攻撃 サプライチェーン全体に広がる深刻な影響と今後の対策

アサヒビールを襲ったサイバー攻撃に関する 現時点での攻撃手法と対策の考察
セキュリティ

アサヒビールを襲ったサイバー攻撃に関する 現時点での攻撃手法と対策の考察

Webサイト改ざん検知とは?仕組み・ツール比較から対策まで徹底解説
セキュリティ

Webサイト改ざん検知とは?仕組み・ツール比較から対策まで徹底解説

13か国のサイバーリスク警告にみる、高度なサイバー攻撃への備えの必要性
セキュリティ

13か国のサイバーリスク警告にみる、高度なサイバー攻撃への備えの必要性

Emotet無効化作戦と日本の現状
ブログ無料購読のご案内

おすすめ資料

PAGETOP