FFRI BLOG

【追加更新】マルウェア「Emotet」について

【12月11日更新】11月27日にコンピューターセキュリティの情報発信や、インシデント対応の支援を行う一般社団法人 JPCERT コーディネーションセンターが、緊急情報を発信しています。

マルウエア Emotet の感染に関する注意喚起

マルウエア Emotet の感染活動について

Emotetに感染すると、端末やブラウザの認証情報、メールアカウント・連絡先情報などが盗み出されます。Emotetはその情報をもとに、実在の人物に成りすましたメールを送信し感染を拡大させるなど、非常に強い感染力を持っています。また、Emotetがさらに他のマルウェアをダウンロードすることも確認されており、ランサムウェアに感染してデータが暗号化されるなどの被害も発生しています。
日本国内では2019年10月後半より相談が増加しており注意が必要です。

12月2日にJPCERT/CCが追加で「マルウエアEmotetへの対応FAQ」を発表しました。

マルウエアEmotetへの対応FAQ

返信型及び偽装返信型Emotetのメール例が図解されています。さらに感染有無の確認方法なども詳しく解説されています。

また、Emotetの感染を確認した場合の対処として「感染端末の隔離」をあげています。隔離手法についての言及はありませんが、まずはLANケーブルを抜く、もしくはWi-Fi接続を切り、ネットワーク接続を絶ちましょう。
FFRI yaraiが導入されているならば、EDR機能を使用して感染有無の調査やレポーティング、感染端末の隔離や脅威の除去が簡単な操作で行えます。 詳しくは、次世代エンドポイントセキュリティFFRI yarai 製品概要をご覧ください。

FFRIでは、FFRI yaraiがEmotetを検知・防御できることを確認しており、2018年10月に「「Emotet」マルウェア vs. FFRI yarai」を公開しています。その中で、Emotetの感染チェーンや被害に遭わないための対策を掲載していますので、被害に遭わないために、ご一読ください。

サイバー攻撃のトレンドとして、セキュリティ対策の弱い企業への攻撃を足掛かりに、そのサプライチェーンの頂点にいる大手企業の情報を搾取する「サプライチェーン攻撃」が注目されています。

標的は中小企業!? サプライチェーン攻撃

サイバーセキュリティを導入するにあたって組織間のセキュリティレベル格差を埋め、高レベルのセキュリティ対策を構築することにFFRI yaraiがお役に立てるかもしれません。

組織内のエンドポイントセキュリティレベルを引き上げるには

更新日:2019-12-11
投稿日:2019-11-29

FFRI yarai3.3

関連記事 Related Post

次世代エンドポイントセキュリティ Next-generation endpoint security

特集 Special Contents

お問い合わせ Contact Us

メールマガジン Mail Magazine

エンジニアブログ For Engineer

最近の記事 Recent Post

人気の記事 Popular Post

アーカイブ Achive

pagetop