FFRI BLOG

引き続きマルウェア「Emotet」の情報です

PR担当です。

JPCERT/CCより「マルウエア Emotet の感染に関する注意喚起」が最初に出てから、約1か月が経過しています。しかし、マルウェア「Emotet」は、感染した端末から詐取した情報を悪用し自己拡散するマルウェアであるため、一定の終息を見るまでにはまだ時間がかかると見られることから、FFRIでは引き続き情報を掲載します。

Emotetは2014年に発見された時点ではバンキングマルウェアでしたが、サイバー攻撃者の手によって改修が行われ続けており、現在では感染した端末に他のマルウェアをダウンロードするローダーとしての役割も持つようになりました。
FFRIでは2018年10月11日のFFRI Blogで「「Emotet」マルウェア vs. FFRI yarai」でEmotetの検知・防御をFFRI社内で確認しております。それ以降もさらに攻撃手法を変えてパターンマッチングでの検知が困難であったことを確認しています。
前回のブログ公開の際に、最近確認されたEmotetもFFRI yaraiで検知・防御可能なことを確認していますので、具体的な検証環境とハッシュ値を共有します。なお、検知・防御は2019年1月公開のエンジンで防御可能であったことが確認されています。

■検証環境 Windows10×FFRI yarai 3.2.4(2019年1月リリース)
「Emotet」マルウェアのハッシュ値(SHA-256)
2019-12-11 01:15:52 UTC時点のVirusTotal(注)検出率は12 / 71
・b0370ac9c4e3e44b97af1dccdf6a9346734f9bdae76594b0ee4ef9b1c227a3bf
(注)ファイルやURLを分析しマルウェア検査を行うオンラインスキャンサービス

前回のFFRI Blog
【追加更新】マルウェア「Emotet」について

FFRI yaraiは既存のウイルス対策ソフトのようにシグネチャによってパターンマッチングを行う後追い技術ではありません。検査対象のプログラムを多角的なアプローチで分析し、ヒューリスティック技術と機械学習による「先読み防御」技術を搭載した5つの防御エンジンで、既知・未知のマルウェアや脆弱性攻撃を高精度で防御します。
[CODE:F]未知の脅威の「先読み防御」技術

JPCERT/CCがEmotetについて発表しているリンク集
マルウエア Emotet の感染に関する注意喚起
マルウエア Emotet の感染活動について
マルウエアEmotetへの対応FAQ

2019-12-26

FFRI yarai3.3

関連記事 Related Post

次世代エンドポイントセキュリティ Next-generation endpoint security

特集 Special Contents

お問い合わせ Contact Us

メールマガジン Mail Magazine

エンジニアブログ For Engineer

最近の記事 Recent Post

人気の記事 Popular Post

アーカイブ Achive

pagetop