Emotet無効化作戦と日本の現状

 2021.03.05  三和コムテック

当ブログでも過去何度か取り上げてきたマルウェア「Emotet」について、2021年2月22日、JPCERT/CCが現状について発表しました。

2019年10月以降に日本国内で感染事例が急増していたEmotetですが、今年1月27日、EUROPOL(欧州刑事警察機構)およびEUROJUST(欧州司法機構)の調整の下、8ヵ国の法執行機関などが共同してEmotetのC&Cサーバー(※コマンド&コントロールサーバー、攻撃者が遠隔攻撃を行う為のサーバー)をテイクダウンしたことが発表されています。
サーバーの停止に加え、今回のテイクダウンでは既に拡散、感染しているEmotetを無害化した検体にアップデートし、根絶する試みも行われています。
この作戦の結果、JPCERT/CCに日本国内のEmotetに感染している端末の情報が継続的に提供されるようになり、警視庁からISP(インターネットサービスプロバイダー)を通じてEmotetに感染した端末の利用者に対して注意を呼びかけることが発表されました。海外の捜査当局から提供された国内のEmotet感染端末の情報は約2万6000件にも上っており、この情報をもとに感染の可能性がある端末のIPアドレスなどをISPに提供し、ISPが利用者を特定して注意を呼びかける予定です。

Emotetに感染している端末では既に以下の被害が生じている可能性が高く、Emotetの駆除に加え、被害への対応が必要となります。

  1. 端末やブラウザーに保存されたアカウント/パスワード等の認証情報の漏洩
  2. メールアカウントとパスワードの漏洩
  3. メール本文とアドレス帳の情報の漏洩
  4. Emotet以外のマルウェアの二次感染

マルウェアへの感染は情報漏洩とセットになっていることが多く、マルウェアに感染していることに気づかないまま、情報が漏洩し続けている可能性があります。
いち早く情報漏洩に気づくにはダークウェブ等の定期的な確認が有効です。
ダークウェブへ流出した個人情報の漏洩等も確認ができるサービスとして、弊社ではSCT SECURE OSINTサービスをご提供しております。
個人情報だけではなく、企業が攻撃者の標的とされているかや、サービスへの悪評の調査など、多角的な視点から情報を提供いたします。
お気軽にお問い合わせください。

過去のEmotet関連記事はこちら
なりすましメールを送るマルウェアEmotetが流行中
Emotet感染をチェック JPCERTが感染チェックツール「EmoCheck」を公開
なりすましメールを送るマルウエアEmotet ふたたび

SCT SOLUTION BOOK

RECENT POST「セキュリティ」の最新記事


セキュリティ

NIST コンプライアンス 2024 完全ガイド

セキュリティ

OWASP トップ 10 2023 準拠に関する包括的なガイド

セキュリティ

実際にあった!?OSS脆弱性の怖い話

セキュリティ

新たなサプライチェーンリスク(OSS脆弱性)にご注意を!

Emotet無効化作戦と日本の現状

PAGETOP