【概要】
■感染方法
メールに添付された Word 形式のファイルを実行し、コンテンツの有効化(マクロの有効化)を実行することで Emotet が感染
◇なりすましメール
- Emotet が窃取した情報などを元に独自に作成
- 実際の組織間のメールのやりとりの内容を転用
■直接的被害
被害内容 | 備考 |
---|---|
端末やブラウザに保存されたパスワード等の認証情報が窃取される | |
メールアカウントとパスワードが窃取される | |
メール本文とアドレス帳の情報が窃取される |
■二次被害
被害内容 | 備考 |
---|---|
窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる | |
窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される |
■対策
対策 | 備考 |
---|---|
Word マクロの自動実行の無効化 | *1 |
メールセキュリティ製品の導入によるマルウエア付きメールの検知 | |
メールの監査ログの有効化 | |
OS に定期的にパッチを適用 | SMBの脆弱性をついた感染拡大に対する対策 |
定期的なオフラインバックアップの取得 | 標的型ランサムウエア攻撃に対する対策 |
【公開情報】
◆【重要】マルウェアEmotetの感染に関する注意喚起 (中央大学, 2020/09/29)
https://www.chuo-u.ac.jp/aboutus/informational/itcenter/news/2020/09/47047/
【関連まとめ記事】
◆全体まとめ
◆マルウェア / Malware (まとめ)
◆バンキングマルウェア (まとめ)
◆Emotet (まとめ)
http://malware-log.hatenablog.com/entry/Emotet