TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

【重要】マルウェアEmotetの感染に関する注意喚起 (中央大学)

【概要】

■感染方法

メールに添付された Word 形式のファイルを実行し、コンテンツの有効化(マクロの有効化)を実行することで Emotet が感染

◇なりすましメール

  • Emotet が窃取した情報などを元に独自に作成
  • 実際の組織間のメールのやりとりの内容を転用


■直接的被害

被害内容 備考
端末やブラウザに保存されたパスワード等の認証情報が窃取される
メールアカウントとパスワードが窃取される
メール本文とアドレス帳の情報が窃取される


■二次被害

被害内容 備考
窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる
窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される


■対策

対策 備考
Word マクロの自動実行の無効化 *1
メールセキュリティ製品の導入によるマルウエア付きメールの検知
メールの監査ログの有効化
OS に定期的にパッチを適用 SMBの脆弱性をついた感染拡大に対する対策
定期的なオフラインバックアップの取得 標的型ランサムウエア攻撃に対する対策

【公開情報】

◆【重要】マルウェアEmotetの感染に関する注意喚起 (中央大学, 2020/09/29)
https://www.chuo-u.ac.jp/aboutus/informational/itcenter/news/2020/09/47047/


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)
  ◆バンキングマルウェア (まとめ)

◆Emotet (まとめ)
http://malware-log.hatenablog.com/entry/Emotet


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023