【概要】
■感染方法
メールに添付された Word 形式のファイルを実行し、コンテンツの有効化(マクロの有効化)を実行することで Emotet が感染
◇なりすましメール
- Emotet が窃取した情報などを元に独自に作成
- 実際の組織間のメールのやりとりの内容を転用
■直接的被害
| 被害内容 | 備考 |
|---|---|
| 端末やブラウザに保存されたパスワード等の認証情報が窃取される | |
| メールアカウントとパスワードが窃取される | |
| メール本文とアドレス帳の情報が窃取される |
■二次被害
| 被害内容 | 備考 |
|---|---|
| 窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる | |
| 窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される |
■対策
| 対策 | 備考 |
|---|---|
| Word マクロの自動実行の無効化 | *1 |
| メールセキュリティ製品の導入によるマルウエア付きメールの検知 | |
| メールの監査ログの有効化 | |
| OS に定期的にパッチを適用 | SMBの脆弱性をついた感染拡大に対する対策 |
| 定期的なオフラインバックアップの取得 | 標的型ランサムウエア攻撃に対する対策 |
【公開情報】
◆【重要】マルウェアEmotetの感染に関する注意喚起 (中央大学, 2020/09/29)
https://www.chuo-u.ac.jp/aboutus/informational/itcenter/news/2020/09/47047/
【関連まとめ記事】
◆全体まとめ
◆マルウェア / Malware (まとめ)
◆バンキングマルウェア (まとめ)
◆Emotet (まとめ)
http://malware-log.hatenablog.com/entry/Emotet