TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Emotet (まとめ)

2021年11月中旬に突如復活した Emotet に関する情報は以下に分離しました。

◆復活版 Emotet (まとめ)
https://malware-log.hatenablog.com/entry/Emotet_2

【要点】

◎2014年に発見されたトロイの木馬。当初は銀行口座の認証情報を窃取するマルウェアだった。のちに、ボットネット化、ワーム機能の搭載、マルウェア配信機能などが、モジュールとして追加された。TA542 / Mummy Spider が攻撃を行っていると考えられている。
Emotetが 7/14から活動を再開, 7/17からメール送信再開
2020/10/14 から活動再開(小休止明け)
◎2021/01/27 に Europol により Takedown された
◎2021/04/26 に 強制アンインストール

【図表】

f:id:tanigawa:20210228095711p:plain
2018/01/01~2021/02/02の状況

f:id:tanigawa:20210228100532p:plain
停止
2021年02月の状況 (02/01 ~02/27)

f:id:tanigawa:20210202080334p:plain
01/25のテイクダウン以降活動が停止
2021年01月の状況 (01/01 ~01/31)

[独自情報] URLhouse.abuse.ch のURL情報(約30万件)から 約10万件のEmotet 関係の情報を抽出し、独自に時系列(日別)に新規URL数をプロット(2020/10/15に更新)
※: 2019/06から2019/09半ばまで、一時休止状態
※: 2019/12末から活動が一時休止状態になるが、2020/01/13から復活
※: 2020/02/10から再び休止状態となるが、2020/07/14から復活、2020/07/17から活動活発化


【目次】

概要

【辞書】

◆Emotet (Wikipedia)
https://en.wikipedia.org/wiki/Emotet

◆Emotet (MalwareBytes)
https://www.malwarebytes.com/emotet/

◆Emotet (ATT&CK)
https://attack.mitre.org/software/S0367/

【概要】
項目 内容
分類 バンキングマルウェア、現在は別のマルウェアの初期感染に利用されることが多い
特徴 ライブラリファイルを用いて機能を追加・カスタマイズが可能(モジュラー型のトロイの木馬)
活動時期 2014~
使用組織 TA542(Mummy Spider)
侵入方法 メールで侵入
感染方法 添付ファイル・外部リンク
感染拡大 外部ドライブの認証情報よりパスワードを取得し、SMB経由で共有ドライブへアクセス
パスワードリストを用いてネットワーク内の端末に対して総当たり攻撃
連携マルウェア Trickbot, Ryuk, Qbot(Qakbot), Zloader
【攻撃組織】
組織名 別名
TA542 Mummy Spider

※ 2015年までは、闇サイトで販売していたが、その後は TA542 が独占的に使用しているもよう(CrowdStrike)

【攻撃手法】

■2020年7月期の攻撃

◇2020/07/17~

  • マクロを利用


◇2020/09/01~

  • 暗号化ZIP
  • ウイルス対策ベンダーを詐称


◇2020/10/14~

  • WindowsやOfficeのアップデート通知を装う手口
【注意喚起】

◆マルウエア Emotet の感染に関する注意喚起 (JPCERT/CC, 2019/11/27)
https://www.jpcert.or.jp/at/2019/at190044.html
https://malware-log.hatenablog.com/entry/2019/11/27/000000_4

◆【重要】マルウェアEmotetの感染に関する注意喚起 (中央大学, 2020/09/29)
https://www.chuo-u.ac.jp/aboutus/informational/itcenter/news/2020/09/47047/
https://malware-log.hatenablog.com/entry/2020/09/29/000000_3

【最新情報】

◆復活版 Emotet (まとめ)
https://malware-log.hatenablog.com/entry/Emotet_2

【インシデント一覧】
感染日 報道日 被害組織 被害規模 備考

記事

【ニュース】

■2017年

◆【分析レポート】 金融取引情報を狙うマルウェア 「Emotet」 (Ahnlab, 2017/10/17)
https://mjp.ahnlab.com/site/securitycenter/securitycenterboard/analysisReportView.do?seq=2363&curPage=
http://malware-log.hatenablog.com/entry/2017/10/17/000000_12

■2018年

◆マカフィー脅威レポート、ランサムウェアに続きモバイルマルウェアも急増 (ASCII.jp, 2018/01/17 17:00)
http://ascii.jp/elem/000/001/618/1618763/
http://malware-log.hatenablog.com/entry/2018/01/17/000000_9

◆「Lukitus」「Trickbot」「Emotet」「DragonFly」新たな脅威を生むランサムウエア (@DIME, 2018/01/22)
https://dime.jp/genre/501813/
http://malware-log.hatenablog.com/entry/2018/01/22/000000_1

◆自己拡散するマルウェア「Emotet」、企業や政府機関で感染拡大 (ITmedia, 2018/07/27 15:30)
http://www.itmedia.co.jp/enterprise/articles/1807/27/news104.html
http://malware-log.hatenablog.com/entry/2018/07/27/000000_4

◆マルウェア配信担う自己拡大型トロイの木馬に警戒 - 復旧に1億円超えも (Security NEXT, 2018/07/31)
http://www.security-next.com/096218
http://malware-log.hatenablog.com/entry/2018/07/31/000000_3

◆マルウェア「Emotet」に大きな変化、電子メールメッセージを大量収集 (ZDNet, 2018/11/07 06:30)
https://japan.zdnet.com/article/35128040/
http://malware-log.hatenablog.com/entry/2018/11/07/000000

◆バンキングマルウェア「Emotet」が国内で流行の兆し (ASCII.jp, 2018/12/26 12:00)
http://ascii.jp/elem/000/001/789/1789760/
http://malware-log.hatenablog.com/entry/2018/12/26/000000_6

◆自己拡散するバンキングマルウェアEmotetを国内で確認――キヤノンITSが11月のマルウェアレポートを公開 (EnterpriseZine, 2018/12/26 14:00)
https://enterprisezine.jp/article/detail/11570
http://malware-log.hatenablog.com/entry/2018/12/26/000000_8


■2019年


◇2019年1月

◆「Ryuk」ランサムウェア、北朝鮮ではなくロシアのハッカー集団が関与か (ZDNet, 2019/01/15 15:05)
https://japan.zdnet.com/article/35131251/
https://malware-log.hatenablog.com/entry/2019/01/15/000000


◇2019年4月

◆Emotet hijacks email conversation threads to insert links to malware (ZDNet, 2019/04/11 17:16)
https://www.zdnet.com/article/emotet-hijacks-email-conversation-threads-to-insert-links-to-malware/
http://malware-log.hatenablog.com/entry/2019/04/11/000000_6


◇2019年6月

◆マルウェアとボットネットの現状--現在はEmotetが圧倒的なシェア (ZDNet, 2019/06/06 06:30)
https://japan.zdnet.com/article/35137825/
https://malware-log.hatenablog.com/entry/2019/06/06/000000_3


◇2019年7月

◆ランサムウェアに屈した地方自治体がIT担当職員を解雇--フロリダ州レイク・シティ (ZDNet, 2019/07/02 11:20)
https://japan.zdnet.com/article/35139315/
https://malware-log.hatenablog.com/entry/2019/07/02/000000_1

◆大規模ボットネットが息を潜めてアップグレード、6月マルウェアランキング (マイナビニュース, 2019/07/11 10:55)
https://news.mynavi.jp/article/20190711-857435/
https://malware-log.hatenablog.com/entry/2019/07/11/000000_1


◇2019年9月

◆「EternalBlue」悪用した攻撃、2017年のWannaCry大規模感染時を上回る数で検出される (Internet Watch, 2019/09/20 14:12)

「Emotet」感染狙うばらまき型メールが拡散、一度活動休止するも進化し続けるマルウェア

https://internet.watch.impress.co.jp/docs/news/1208359.html
https://malware-log.hatenablog.com/entry/2019/09/20/000000


◇2019年10月

◆世界中で猛威を振るったEmotetウイルスが復活、再流行に注意 (日経XTECH, 2019/10/01 05:00)
https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00598/073100031/
https://malware-log.hatenablog.com/entry/2019/10/01/000000_7

◆「Emotet」に感染させるばらまき型メールに注意、9月から拡散活動が再び活発化 (Internet Watch, 2019/10/17 19:17)
https://internet.watch.impress.co.jp/docs/news/1213360.html
https://malware-log.hatenablog.com/entry/2019/10/17/000000_1

◆マルウェア「Emotet」に注意、複数の公的機関がアドバイザリ公開 (マイナビニュース, 2019/10/29 09:04)
https://news.mynavi.jp/article/20191029-915623/
https://malware-log.hatenablog.com/entry/2019/10/29/000000_14


◇2019年11月

◆トロイの木馬「Emotet」が第1位 - 10月マルウェアランキング (マイナビニュース, 2019/11/14 07:17)
https://news.mynavi.jp/article/20191114-923038/
https://malware-log.hatenablog.com/entry/2019/11/14/000000

◆メール情報を盗むマルウエア「Emotet」の被害広がる - JPCERT/CC (マイナビニュース, 2019/11/27 18:02)
https://news.mynavi.jp/article/20191127-929497/
https://malware-log.hatenablog.com/entry/2019/11/27/000000

◆最恐ウイルス、感染拡大 メアド盗んでなりすましメール (朝日新聞, 2019/11/27 17:59)
https://digital.asahi.com/articles/ASMCW54YWMCWULZU00F.html
https://malware-log.hatenablog.com/entry/2019/11/27/000000_1

◆マルウェア「Emotet」の感染攻撃に注意喚起--基本的な防御策の徹底を (ZDNet, 2019/11/27 17:25)
https://japan.zdnet.com/article/35146030/
https://malware-log.hatenablog.com/entry/2019/11/27/000000_2

◆10月は「Emotet」が急増 - 3カ月間の休止経て (Security NEXT, 2019/11/27)
http://www.security-next.com/110007
https://malware-log.hatenablog.com/entry/2019/11/27/000000_3

◆いま急激に感染拡大している「Emotet」に注意! 国内被害が急増中 ―2019年10月 サイバーセキュリティニュース (マイナビニュース, 2019/11/29 13:00)
https://news.mynavi.jp/kikaku/20191129-security_frontline_v32/
https://malware-log.hatenablog.com/entry/2019/11/29/000000_2


◇2019年12月

◆マルウェア「Emotet」の感染被害が10月以降に急増、JPCERT/CCがFAQページを公開 (Internet Watch, 2019/12/03 15:41)
https://internet.watch.impress.co.jp/docs/news/1222143.html
https://malware-log.hatenablog.com/entry/2019/12/03/000000_1

◆猛威を振るうEmotet……これは単なる「種まき」だ? 辻伸弘氏の危惧する近未来 (ITmedia, 2019/12/03 07:00)
https://www.itmedia.co.jp/enterprise/articles/1912/03/news029.html
https://malware-log.hatenablog.com/entry/2019/12/03/000000_3

◆「賞与支払い届」装うスパムメールに注意 中身はマルウェア「Emotet」 パスワードなど流出の恐れ (ITmedia, 2019/12/12)
https://www.itmedia.co.jp/news/articles/1912/12/news109.html
https://malware-log.hatenablog.com/entry/2019/12/12/000000_1

◆ランサムウェアの被害を拡大させるマルウェアの“運び屋”「Emotet」の脅威 (クラウドWatch, 2019/12/19 11:53)
https://cloud.watch.impress.co.jp/docs/news/1225418.html
https://malware-log.hatenablog.com/entry/2019/12/19/000000_2

◆独都市などで「Emotet」感染との報道、ITネットワークのシャットダウン措置も (ZDNet, 2019/12/20 11:03)
https://japan.zdnet.com/article/35147142/
https://malware-log.hatenablog.com/entry/2019/12/20/000000_3

◆商習慣を悪用するマルウェア感染メール--年末年始も要注意 (ZDNet, 2019/12/20 15:19)
https://japan.zdnet.com/article/35147168/
https://malware-log.hatenablog.com/entry/2019/12/20/000000_4

◆マルウェア「Emotet」、添付ファイルからURLへ手口変更 (マイナビニュース, 2019/12/20 16:26)
https://news.mynavi.jp/article/20191220-942697/
https://malware-log.hatenablog.com/entry/2019/12/20/000000_5

◆ホリデーシーズンはクリスマスパーティー招待を装ったメールに注意 (ASCII.jp, 2019/12/24 18:15)
https://ascii.jp/elem/000/001/998/1998630/
https://malware-log.hatenablog.com/entry/2019/12/24/000000

◆Emotetマルウェアからランサムウェアの被害に--IBMが日本企業に警鐘 (ZDNet, 2019/12/24 15:35)
https://japan.zdnet.com/article/35147328/
https://malware-log.hatenablog.com/entry/2019/12/24/000000_1

◆ランサムウェアを連れて侵入─猛威を振るうマルウェア「Emotet」は邪悪な"運び屋"稼業 (IT Leaders, 2019/12/23)
https://it.impressbm.co.jp/articles/-/19047
https://malware-log.hatenablog.com/

◆「グレタ支援」を呼びかける詐欺メール、学生らを標的に拡散 (Fobes, 2019/12/27 11:30)
https://forbesjapan.com/articles/detail/31487
https://malware-log.hatenablog.com/entry/2019/12/27/000000_4

◆Emotetウイルスが5年ぶり猛威 (xTECH, 2019/12/27 07:00)
https://tech.nikkeibp.co.jp/atcl/nxt/mag/nnw/18/041800012/121900089/
https://malware-log.hatenablog.com/entry/2019/12/27/000000_7


■2020年

◇2020年1月

◆なりすましメールで感染拡大、Emotetウイルスの脅威 (日経xTECH, 2020/01/06 05:00)
https://tech.nikkeibp.co.jp/atcl/nxt/cpbook/18/00038/00001/
https://malware-log.hatenablog.com/entry/2020/01/06/000000_3

◆Wordファイルは危ないと心せよ 「便利な機能」がEmotetを呼ぶ (日経xTECH, 2020/01/09 07:00)
https://tech.nikkeibp.co.jp/atcl/nxt/mag/nc/18/052100113/122500020/
https://malware-log.hatenablog.com/entry/2020/01/09/000000_7

◆拡大する脅威「Emotet」への対策と2020年の脅威予測 (Enterprise Zine, 2020/01/10 08:00)
https://enterprisezine.jp/article/detail/12677
https://malware-log.hatenablog.com/entry/2020/01/10/000000_1

◆「Emotet」用いた標的型攻撃が増加 - 米政府が警鐘 (Security NEXT, 2020/01/24)
http://www.security-next.com/111741
https://malware-log.hatenablog.com/entry/2020/01/24/000000

◆国内で感染を広げる「Emotet」、昨年末には件名「賞与支払」などのメールで拡散 (Internet Watch, 2020/01/28 18:41)
https://internet.watch.impress.co.jp/docs/news/1231872.html
https://malware-log.hatenablog.com/entry/2020/01/28/000000_3

◆Emotet感染メールに「新型コロナウイルス」、流行便乗攻撃に警戒を (ZDNet, 2020/01/29 16:57)
https://japan.zdnet.com/article/35148659/
https://malware-log.hatenablog.com/entry/2020/01/29/000000


◇2020年2月

◆マルウェア「Emotet」の国内感染、少なくとも3200組織に (ZDNet, 2020/02/07 18:04)
https://japan.zdnet.com/article/35149139/
https://malware-log.hatenablog.com/entry/2020/02/07/000000_1

◆「Emotet」攻撃者の日本語レベルが向上--NRIセキュアが最新動向を解説 (ZDNet, 2020/02/07 14:22)
https://japan.zdnet.com/article/35149126/
https://malware-log.hatenablog.com/entry/2020/02/07/000000_2

◆話題に乗じ、知人を装う「Emotet」急増中 今後は人事異動、東京五輪・パラリンピックに便乗か (ITmedia, 2020/02/17 07:00)
https://www.itmedia.co.jp/news/articles/2002/17/news040.html
https://malware-log.hatenablog.com/entry/2020/02/17/000000


◇2020年7月

◆Emotet spam trojan surges back to life after 5 months of silence (BleepingComputer, 2020/07/17 15:23)
[Emotetスパムトロイの木馬は5ヶ月の沈黙の後に復活しました。]
https://www.bleepingcompu[]ter.com/news/security/emotet-spam-trojan-surges-back-to-life-after-5-months-of-silence/
https://malware-log.hatenablog.com/entry/2020/07/17/000000_4

◆Emotetが5カ月ぶりに攻撃再開 (Proofpoint, 2020/07/17 15:18)
https://www.proofpoint.com/jp/blog/security-briefs/emotet-returns-after-five-month-hiatus
https://malware-log.hatenablog.com/entry/2020/07/17/000000_13

◆Emotetが5ヶ月ぶりに活動を再開。日本でも感染端末からのメール送信が確認される。 (Yahoo!, 2020/07/20)
https://news.yahoo.co.jp/byline/ohmototakashi/20200720-00188943/
https://malware-log.hatenablog.com/entry/2020/07/20/000000

◆マルウエア Emotet の感染に繋がるメールの配布活動の再開について (JPCERT/CC, 2020/07/20)
https://www.jpcert.or.jp/newsflash/2020072001.html
https://malware-log.hatenablog.com/entry/2020/07/20/000000_1

◆マルウェア「Emotet」が活動再開、感染に繋がる不審なメールが出回る (Internet Watch, 2020/07/20 16:39)

情報窃取機能やスパム拡散機能などあり

https://internet.watch.impress.co.jp/docs/news/1266529.html
https://malware-log.hatenablog.com/entry/2020/07/20/000000_2

◆5カ月ぶりに「Emotet」が活動再開 - 感染拡大に警戒を (Security NEXT, 2020/07/20)
http://www.security-next.com/116796
https://malware-log.hatenablog.com/entry/2020/07/20/000000_3

◆Emotet is back and installing TrickBot trojan, researcher warns (Computing, 2020/07/21)
[Emotetが戻ってきてTrickBotのトロイの木馬をインストール、研究者が警告]

The latest Emotet spam campaign is targeting people in the UK and the US

https://www.computing.co.uk/news/4018024/emotet-installing-trickbot-trojan-researcher-warns
https://malware-log.hatenablog.com/entry/2020/07/21/000000_2

◆ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明 (Gigazine, 2020/07/27 12:17)
https://gigazine.net/news/20200727-emotet-botnet-gif/
https://malware-log.hatenablog.com/entry/2020/07/27/000000_1

◆マルウェア「Emotet」の感染攻撃が再拡大--警戒呼び掛け (ZDNet, 2020/07/29 16:52)
https://japan.zdnet.com/article/35157406/
https://malware-log.hatenablog.com/entry/2020/07/29/000000

◆自分は大丈夫と思っている人ほど引っ掛かる、“最凶”マルウェア「Emotet」 (Internet Watch, 2020/07/31 06:00)
https://internet.watch.impress.co.jp/docs/column/dlis/1267504.html
https://malware-log.hatenablog.com/entry/2020/07/31/000000_3

◆活動再開のEmotet、2月以前に窃取したメール情報を悪用するケースも (Security NEXT, 2020/07/31)
http://www.security-next.com/117118
https://malware-log.hatenablog.com/entry/2020/07/31/000000_4


◇2020年8月

◆「Emotet」が返り咲き - 7月マルウェアランキング (マイナビニュース, 2020/08/11 16:34)
https://news.mynavi.jp/article/20200811-1212387/
https://malware-log.hatenablog.com/entry/2020/08/11/000000_2

◆新たなランサムウェアProLockと活動を再開したEmotet (サイバーセキュリティ総研, 2020/08/23)
https://cybersecurity-info.com/column/%E6%96%B0%E3%81%9F%E3%81%AA%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2prolock%E3%81%A8%E6%B4%BB%E5%8B%95%E3%82%92%E5%86%8D%E9%96%8B%E3%81%97%E3%81%9Femotet/
https://malware-log.hatenablog.com/entry/2020/08/23/000000_2

◆TA542 Returns With Emotet: What's Different Now (DarkReading, 2020/08/28 13:05)
[TA542はEmotetで復活。今回、何が違うのか]

Researchers report the TA542 threat group has made code changes to its malware and started targeting new locations with Emotet.
[研究者の報告によると、TA542脅威グループはマルウェアのコードを変更し、Emotetを使って新しい場所をターゲットにし始めました]

https://www.darkreading.com/threat-intelligence/ta542-returns-with-emotet-whats-different-now/d/d-id/1338785
https://malware-log.hatenablog.com/entry/2020/08/28/000000_5

◆TA542 Returns With Emotet: What's Different Now (DarkReading, 2020/08/28 13:05)
[TA542はEmotetで復活。今回、何が違うのか]

Researchers report the TA542 threat group has made code changes to its malware and started targeting new locations with Emotet.
[研究者の報告によると、TA542脅威グループはマルウェアのコードを変更し、Emotetを使って新しい場所をターゲットにし始めました]

https://www.darkreading.com/threat-intelligence/ta542-returns-with-emotet-whats-different-now/d/d-id/1338785
https://malware-log.hatenablog.com/entry/2020/08/28/000000_5

◆Emotet malware's new 'Red Dawn' attachment is just as dangerous (BleepingComputer, 2020/08/29 13:34)
[Emotetetマルウェアの新しい「Red Dawn」の添付ファイルは、危険なのと同じように]
https://www.bleepingcomputer.com/news/security/emotet-malwares-new-red-dawn-attachment-is-just-as-dangerous/
https://malware-log.hatenablog.com/entry/2020/08/29/000000_1


◇2020年9月

◆Epic Fail: Emotet malware uses fake ‘Windows 10 Mobile’ attachments (BleepingComputer, 2020/09/02 12:48)
[Epic Fail:Emotetマルウェアが偽の「Windows 10 Mobile」添付ファイルを使用]
https://www.bleepingcomputer.com/news/security/epic-fail-emotet-malware-uses-fake-windows-10-mobile-attachments/
https://malware-log.hatenablog.com/entry/2020/09/02/000000_2

◆Emotetが「感染爆発」の兆し、トレンドマイクロかたる悪質な引っかけの手口 (日経XTECH, 2020/09/03)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/04541/
https://malware-log.hatenablog.com/entry/2020/09/03/000000_1

◆マルウェア「Emotet」の攻撃拡大--新手法も確認 (ZDNet, 2020/09/04 15:22)
https://japan.zdnet.com/article/35159169/
https://malware-log.hatenablog.com/entry/2020/09/04/000000

◆マルウェア「Emotet」9月に入って急拡大 手口はさらに巧妙に (ITmedia, 2020/09/04 17:04)
https://www.itmedia.co.jp/news/articles/2009/04/news126.html
https://malware-log.hatenablog.com/entry/2020/09/04/000000_2

◆JPCERT/CCが注意喚起 マルウェア「Emotet」の新たな手口とは (ITmedia, 2020/09/07 07:00)
https://www.itmedia.co.jp/enterprise/articles/2009/07/news043.html
https://malware-log.hatenablog.com/entry/2020/09/07/000000_1

◆マルウェア「Emotet」の新たな攻撃手法を確認、パスワード付きZIPファイルで検出回避 (Internet Watch, 2020/09/08 19:14)
https://internet.watch.impress.co.jp/docs/news/1275519.html
https://malware-log.hatenablog.com/entry/2020/09/08/000000_1

◆「Emotet」日本への攻撃メール配信量が急増、ラックが注意喚起 (ITmedia, 2020/09/09 07:00)
https://www.itmedia.co.jp/enterprise/articles/2009/09/news039.html
https://malware-log.hatenablog.com/entry/2020/09/09/000000_4

◆Emotetの猛威再び、攻撃メールを見破るポイントは差出人や署名にあり (日経XTECH, 2020/09/11)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/04576/
https://malware-log.hatenablog.com/entry/2020/09/11/000000_6

◆日本やニュージーランドなどのセキュリティ機関がマルウェア「Emotet」の急増を警告! (Techable, 2020/09/11)
https://techable.jp/archives/137120
https://malware-log.hatenablog.com/entry/2020/09/11/000000_13

◆再度活性化した「Emotet」の解析情報を公開 (Excite News, 2020/09/17)
https://www.excite.co.jp/news/article/Dprp_41397/
https://malware-log.hatenablog.com/entry/2020/09/17/000000_3

◆知り合いや取引先を装った巧妙な偽メール「Emotet」の被害急増 (NHK, 2020/09/18 05:23)
https://www3.nhk.or.jp/news/html/20200918/k10012624041000.html
https://malware-log.hatenablog.com/entry/2020/09/18/000000_2

◆イエラエ、Emotetなどのマルウエアを動的に検知するサービスを提供開始 (日経XTECH, 2020/09/30)
https://active.nikkeibp.co.jp/atcl/act/19/00012/093000332/
https://malware-log.hatenablog.com/entry/2020/09/30/000000_7


◇2020年10月

◆Emotet malware takes part in the 2020 U.S. elections (BleepingComputer, 2020/10/02 10:46)
[Emotet マルウェアが2020年の米選挙に参加]
https://www.bleepingcomputer.com/news/security/emotet-malware-takes-part-in-the-2020-us-elections/
https://malware-log.hatenablog.com/entry/2020/10/02/000000_2

◆CISA: Emotet increasing attacks on US state, local governments (BleepingComputer, 2020/10/06 14:27)
https://www.bleepingcomputer.com/news/security/cisa-emotet-increasing-attacks-on-us-state-local-governments/
https://malware-log.hatenablog.com/entry/2020/10/06/000000

◆マルウェア「Emotet」の攻撃急増、米CISAも警告 (ZDNet, 2020/10/08 14:20)
https://japan.zdnet.com/article/35160661/
https://malware-log.hatenablog.com/entry/2020/10/08/000000_1

◆「Emotet」対策でパスワード付きzip添付ファイルのブロックを推奨 - 米政府 (Security NEXT, 2020/10/08)
https://www.security-next.com/119360
https://malware-log.hatenablog.com/entry/2020/10/08/000000_2

◆TrickBot botnet targeted in takedown operations, little impact seen (BleepingComputer, 2020/10/12 07:00)
https://www.bleepingcomputer.com/news/security/trickbot-botnet-targeted-in-takedown-operations-little-impact-seen/
https://malware-log.hatenablog.com/entry/2020/10/12/000000_2

◆進化を続けるマルウェア「Emotet」 怪しく見えないメールも警戒を (ITmedia, 2020/10/15 08:10)
https://www.itmedia.co.jp/news/articles/2010/15/news058.html
https://malware-log.hatenablog.com/entry/2020/10/15/000000

◆マルウェア「Emotet」が「Office」アップデートを装う新たな手口 (ZDNet, 2020/10/16 12:06)
https://japan.zdnet.com/article/35161046/
https://malware-log.hatenablog.com/entry/2020/10/16/000000

◆マルウェア「Emotet」Officeファイルアップデートと偽る新たな手口 各国セキュリティベンダー注意喚起 (サイバーセキュリティ総研, 2020/10/19)
https://cybersecurity-info.com/news/emotet-office-update-new-method/
https://malware-log.hatenablog.com/entry/2020/10/19/000000_7

◆Emotet、Windows Update装いマルウェアをインストールさせる新手口 (マイナビニュース, 2020/10/20 21:36)
https://news.mynavi.jp/article/20201020-1427489/
https://malware-log.hatenablog.com/entry/2020/10/20/000000_3

◆その返信メールはウイルスかも、3200社が被害に遭った恐怖の「Emotet」とは (日経XTECH, 2020/10/20)
https://active.nikkeibp.co.jp/atcl/wp/b/20/10/13/00925/
https://malware-log.hatenablog.com/entry/2020/10/20/000000_4

◆日本でもマルウェア「Emotet」のバラマキ攻撃拡大 (ZDNet, 2020/10/21 12:30)
https://japan.zdnet.com/article/35161256/
https://malware-log.hatenablog.com/entry/2020/10/21/000000

◆Emotet malware now wants you to upgrade Microsoft Word (BleepingComputer, 2020/10/24)
[Emotetマルウェアは今、Microsoft Wordをアップグレードすることを望んでいる]
https://www.bleepingcomputer.com/news/security/emotet-malware-now-wants-you-to-upgrade-microsoft-word/
https://malware-log.hatenablog.com/entry/2020/10/24/000000_1

◆大量スパム配信から「Emotet」に攻撃トレンドがシフト - OS非標準のzip暗号化で検知回避か (Security NEXT, 2020/10/26)
https://www.security-next.com/119979
https://malware-log.hatenablog.com/entry/2020/10/26/000000

◆「Emotet」感染、「ひらまつオンライン」お食事券申込者メール情報流出 (NetSecurity, 202010:28 08:00)
https://scan.netsecurity.ne.jp/article/2020/10/28/44740.html
https://malware-log.hatenablog.com/entry/2020/10/28/000000_1


◇2020年12月

◆Emotet感染狙ったメールが再び活発に 感染時の影響範囲と対策は (ITmedia, 2020/12/24)
https://www.itmedia.co.jp/enterprise/articles/2012/24/news052.html
https://malware-log.hatenablog.com/entry/2020/12/24/000000

◆IPA、Emotetの年末時期に合わせた攻撃の再開について注意喚起 (Security Insight, 2020/12/24 11:00)
https://securityinsight.jp/news/13-inbrief/4499-201224-3
https://malware-log.hatenablog.com/entry/2020/12/24/000000_1

◆活動再開「Emotet」、1000社以上で観測 - 発見遅らせる機能強化も (SecurityNEXT, 2020/12/25)
https://www.security-next.com/122054
https://malware-log.hatenablog.com/entry/2020/12/25/000000_2

◆Emotet malware hits Lithuania's National Public Health Center (BleepingComputer, 2020/12/30 11:02)
https://www.bleepingcomputer.com/news/security/emotet-malware-hits-lithuanias-national-public-health-center/
https://malware-log.hatenablog.com/entry/2020/12/30/000000_2


■2021年

◇2021年01月

◆「Emotet」相談、引き続き高い水準 - 偽脅迫メールは増加 (ニュース, 2021/01/20)
https://www.security-next.com/122623
https://malware-log.hatenablog.com/entry/2021/01/20/000000_4

◆Emotet botnet disrupted after global takedown operation (BleepingComputer, 2021/01/27 07:57)
https://www.bleepingcomputer.com/news/security/emotet-botnet-disrupted-after-global-takedown-operation/
https://malware-log.hatenablog.com/entry/2021/01/27/000000_4

◆Emotet: The world's most dangerous malware botnet was just disrupted by a major police operation (ZDNet, 2021/01/27 12:07)
[エモテット 世界で最も危険なマルウェアボットネットは、大規模な警察の操作によって中断されたばかりだった]

Europol and FBI among agencies that have taken control of the botnet infrastructure used by cyber criminals behind some of the most prolific malware and ransomware attacks.
[ユーロポールとFBIは、最も多作なマルウェアやランサムウェア攻撃の背後にあるサイバー犯罪者が使用するボットネットのインフラストラクチャを制御している機関の一つです]

https://www.zdnet.com/article/emotet-worlds-most-dangerous-malware-botnet-disrupted-by-international-police-operation/
https://malware-log.hatenablog.com/entry/2021/01/27/000000_1

◆Europol: Emotet malware will uninstall itself on March 25th (BleepingComputer, 2021/01/27 14:56)
[Europol:Emotetマルウェアは3月25日に自分自身をアンインストールします]

法執行機関は、2021年3月25日にマルウェアをアンインストールする
「Emotet」モジュールを感染したデバイスに配布を開始しました

https://www.bleepingcomputer.com/news/security/europol-emotet-malware-will-uninstall-itself-on-march-25th/
https://malware-log.hatenablog.com/entry/2021/01/27/000000_3

◆Emotet botnet taken down by international police swoop (BBC, 2021/01/28)
[Emotetボットネットは、国際的な警察の大規模な捜索によって破壊されました]
https://www.bbc.com/news/technology-55826258
https://malware-log.hatenablog.com/entry/2021/01/28/000000_2

◆サイバー攻撃「エモテット」のネットワークを制圧 (日経新聞, 2021/01/30)

国際捜査

https://www.nikkei.com/article/DGKKZO68679930Z20C21A1FF8000/
https://malware-log.hatenablog.com/entry/2021/01/30/000000

◆ユーロポールが制御下に置いた世界一危険なマルウェア「Emotet」とは (朝日新聞, 2021/01/31)
https://smbiz.asahi.com/article/14150054
https://malware-log.hatenablog.com/entry/2021/01/31/000000

◇2021年2月

◆Emotet ボットネットのテイクダウン、無害化の仕組みをトレンドマイクロが解説 (Excite ニュース, 2021/02/04 08:05)
https://www.excite.co.jp/news/article/Scannetsecurity_45150/
https://malware-log.hatenablog.com/entry/2021/02/04/000000

◆2020年の緊急対応支援、3割強が「Emotet」 - ラック (Security NEXT, 2021/02/08)
https://www.security-next.com/123134
https://malware-log.hatenablog.com/entry/2021/02/08/000000_3

◆コンピューターウイルス「Emotet」被害拡大防止へ注意喚起 (NHK, 2021/02/19 12:01)

海外の捜査当局から提供された情報をもとにウイルスに感染したとされる国内のおよそ2万6000件のIPアドレスなどをインターネットの接続業者に提供し、接続業者が利用者を特定して注意を呼びかけることにしている

https://www3.nhk.or.jp/news/html/20210219/k10012875871000.html
https://malware-log.hatenablog.com/entry/2021/02/19/000000_1

◆政府、ISP経由で国内Emotet感染者に注意喚起 (Security NEXT, 2021/02/19)
https://www.security-next.com/123488
https://malware-log.hatenablog.com/entry/2021/02/19/000000_2

◆マルウェア「Emotet」の国内感染は推定約500台--駆除活動が本格化 (ZDNet, 2021/02/22 14:50)
https://japan.zdnet.com/article/35166831/
https://malware-log.hatenablog.com/entry/2021/02/22/000000

◇2021年4月

◆Have I Been PwnedでEmotetの被害者か調査可能に、FBIデータ提供 (マイナビニュース, 2021/04/29 14:07)
https://news.mynavi.jp/article/20210429-1881404/
https://malware-log.hatenablog.com/entry/2021/04/29/000000

◆2021年1Qの標的型攻撃メール報告は13件 - 「Emotet」関連報告は収束へ (Security NEXT, 2021/04/30)
https://www.security-next.com/125746
https://malware-log.hatenablog.com/entry/2021/04/30/000000_3

【ブログ】

■2014年

◆New Banking Malware Uses Network Sniffing for Data Theft (Trendmicro, 2014/06/27 08:47)
https://blog.trendmicro.com/trendlabs-security-intelligence/new-banking-malware-uses-network-sniffing-for-data-theft/
https://malware-log.hatenablog.com/entry/2014/06/27/000000_4

◆オンライン銀行詐欺ツールを新しく確認 ネットワークを傍受して情報を窃取 (Trendmicro, 2014/06/30)
https://blog.trendmicro.co.jp/archives/9369
https://malware-log.hatenablog.com/entry/2014/06/30/000000_1


■2015年

◆The Banking Trojan Emotet: Detailed Analysis (Kaspersky, 2015/04/09 14:00)
https://securelist.com/the-banking-trojan-emotet-detailed-analysis/69560/
https://malware-log.hatenablog.com/entry/2015/04/09/000000


■2017年

◆「EMOTET」を再び確認、今回は北米を中心に拡散し標的産業も拡大 (Trendmicro, 2017/09/15)
https://blog.trendmicro.co.jp/archives/15901
http://malware-log.hatenablog.com/entry/2017/09/15/000000_5

◆Emotet beutet Outlook aus (GData, 2017/10/12)
https://www.gdata.de/blog/2017/10/30110-emotet-beutet-outlook-aus
https://malware-log.hatenablog.com/entry/2017/10/12/000000_16

◆「EMOTET」の新亜種を確認。Windows APIを悪用してサンドボックス検出と解析を回避 (Trendmicro, 2017/11/27)
https://blog.trendmicro.co.jp/archives/16492
http://malware-log.hatenablog.com/entry/2017/11/27/000000_1


■2018年

◆Meet CrowdStrike’s Adversary of the Month for February: MUMMY SPIDER (CrowdStrike, 2018/02/08)
https://www.crowdstrike.com/blog/meet-crowdstrikes-adversary-of-the-month-for-february-mummy-spider/
https://malware-log.hatenablog.com/entry/2018/02/08/000000_3

◆Malware analysis: decoding Emotet, part 1 (MalwareBytes, 2018/05/25)
https://blog.malwarebytes.com/threat-analysis/2018/05/malware-analysis-decoding-emotet-part-1/
https://malware-log.hatenablog.com/entry/2018/05/25/000000_9

◆Malware analysis: decoding Emotet, part 2 (MalwareBytes, 2018/06/08)
https://blog.malwarebytes.com/threat-analysis/2018/06/malware-analysis-decoding-emotet-part-2/
https://malware-log.hatenablog.com/entry/2018/06/08/000000_12

◆検体解析:2018-07-02-Emotet-malware-binary-1-of-2.exe (satodaNote, 2018/07/02)
https://soji256.hatenablog.jp/entry/2018/07/08/121048
https://malware-log.hatenablog.com/entry/2018/07/02/000000_7

◆検体解析:2018-07-02-Emotet-malware-binary-2-of-2.exe (setodaNote, 2018/07/17)
https://soji256.hatenablog.jp/entry/2018/07/17/002221
https://malware-log.hatenablog.com/entry/2018/07/17/000000_9

◆Malware Team Up: Malspam Pushing Emotet + Trickbot (Paloalto, 2018/07/18 05:00)
https://researchcenter.paloaltonetworks.com/2018/07/unit42-malware-team-malspam-pushing-emotet-trickbot/
http://malware-log.hatenablog.com/entry/2018/07/18/000000

◆マルウェアの共闘: EmotetとTrickbotをプッシュするマルスパム (Paloalto, 2018/07/18 05:00)
https://www.paloaltonetworks.jp/company/in-the-news/2018/unit42-malware-team-malspam-pushing-emotet-trickbot
http://malware-log.hatenablog.com/entry/2018/07/18/000000_4

◆Emotet が進化: オンラインバンキングを狙うトロイの木馬から、マルウェアの流通へ (Symantec, 2018/07/23)
https://www.symantec.com/connect/blogs/emotet
http://malware-log.hatenablog.com/entry/2018/07/23/000000_5

◆Analysis of the latest Emotet propagation campaign (Welivesecurity, 2018/12/28 13:01)
https://www.welivesecurity.com/2018/12/28/analysis-latest-emotet-propagation-campaign/
http://malware-log.hatenablog.com/entry/2018/12/28/000000_9


■2019年


◇2019年1月

◆Emotet Malware Gets More Aggressive (Darkreading, 2019/01/03 18:05)
https://www.darkreading.com/attacks-breaches/emotet-malware-gets-more-aggressive-/d/d-id/1333584
http://malware-log.hatenablog.com/entry/2019/01/03/000000_1

◆Emotet infections and follow-up malware (SANS ISC InfoSec Forums, 2019/01/16)
https://isc.sans.edu/forums/diary/Emotet+infections+and+followup+malware/24532/
http://malware-log.hatenablog.com/entry/2019/01/16/000000


◇2019年5月

◆「Emotet」が新しい検出回避手法を追加 (Trendmicro, 2019/05/14)
https://blog.trendmicro.co.jp/archives/21189
https://malware-log.hatenablog.com/entry/2019/05/14/000000_4

◆Threat Actor Profile: TA542, From Banker to Malware Distribution Service (HackerNews, 2019/05/15)
https://hackernews.blog/2019/05/15/threat-actor-profile-ta542-from-banker-to-malware-distribution-service/
https://malware-log.hatenablog.com/entry/2019/05/15/000000_19

◆Proofpoint Q1 2019 Threat Report: Emotet carries the quarter with consistent high-volume campaigns (Proofpoint, 2019/05/28)
https://www.proofpoint.com/us/threat-insight/post/proofpoint-q1-2019-threat-report-emotet-carries-quarter-consistent-high-volume
https://malware-log.hatenablog.com/entry/2019/05/28/000000_8


◇2019年6月

◆3つの脅威:EmotetによるTrickBotの展開とTrickBotによるデータの窃取およびRyukの拡散 (CyberReason, 2019/06/25)
https://www.cybereason.co.jp/blog/cyberattack/3613/
https://malware-log.hatenablog.com/entry/2019/06/25/000000_7

◆June 2019’s Most Wanted Malware: Emotet Takes a Break, but Possibly Not for Long (Check Point, 2019/07/09)
https://blog.checkpoint.com/2019/07/09/june-2019s-most-wanted-malware-emotet-crypto-malware-mining-xmrig/
https://malware-log.hatenablog.com/entry/2019/07/09/000000_6


◇2019年9月

◆Emotet is back after a summer break (Talos(CISCO), 2019/09/17)
https://blog.talosintelligence.com/2019/09/emotet-is-back-after-summer-break.html
https://malware-log.hatenablog.com/entry/2019/09/17/000000_5


◇2019年11月

◆New Emotet Report Details Threats From One of the World’s Most Successful Malware Operations (Fortinet, 2019/11/13)
https://www.fortinet.com/blog/threat-research/emotet-playbook-banking-trojan.html
https://malware-log.hatenablog.com/entry/2019/11/13/000000_1

◆Emotetの注意喚起に活用できそうなリンク集をまとめてみた (piyolog, 2019/11/28)
https://piyolog.hatenadiary.jp/entry/2019/11/28/084852
https://malware-log.hatenablog.com/entry/2015/04/09/000000_1


◇2019年12月

◆マルウエアEmotetへの対応FAQ (JPCERT/CC, 2019/12/02)
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html
https://malware-log.hatenablog.com/entry/2019/12/02/000000_1


■2020年

◇2020年2月

◆Emotet Evolves With New Wi-Fi Spreader (Binary Defense, 2020/02/07)
https://www.binarydefense.com/emotet-evolves-with-new-wi-fi-spreader/
https://malware-log.hatenablog.com/entry/2020/02/07/000000_3


◇2020年7月

◆It’s baaaack: Public cyber enemy Emotet has returned (MalwareBytes, 2020/07/17)
https://blog.malwarebytes.com/trojans/2020/07/long-dreaded-emotet-has-returned/
https://malware-log.hatenablog.com/entry/2020/07/17/000000_5


◇2020年8月

◆A Comprehensive Look at Emotet’s Summer 2020 Return (Proofpoint, 2020/08/28)
[エモテットの2020年夏の復帰を総合的に見てみる]
https://www.proofpoint.com/us/blog/threat-insight/comprehensive-look-emotets-summer-2020-return
https://malware-log.hatenablog.com/entry/2020/08/28/000000_6

◆A Comprehensive Look at Emotet’s Summer 2020 Return (Proofpoint, 2020/08/28)
[エモテットの2020年夏の復帰を総合的に見てみる]
https://www.proofpoint.com/us/blog/threat-insight/comprehensive-look-emotets-summer-2020-return
https://malware-log.hatenablog.com/entry/2020/08/28/000000_6

◆Emotet Switches to ‘Red Dawn’ Template in Weaponized Word Documents (Tripwire, 2020/08/31)
https://www.tripwire.com/state-of-security/security-data-protection/emotet-switches-to-red-dawn-template-in-weaponized-word-documents/
https://malware-log.hatenablog.com/entry/2020/08/31/000000_3


◇2020年9月

◆次なる攻撃キャンペーンに向け着々と準備が進められる「Emotet」 (CyberReason, 2020/09/01)
https://www.cybereason.co.jp/blog/cyberattack/5182/
https://malware-log.hatenablog.com/entry/2020/09/01/000000

◆「EMOTET」がトレンドマイクロのアンケートメールを偽装 (Trendmicro, 2020/09/04)
https://blog.trendmicro.co.jp/archives/26049
https://blog.trendmicro.co.jp/wp-content/uploads/2020/09/IoC1.pdf
https://malware-log.hatenablog.com/entry/2020/09/04/000000_6

◆Emotetのメール攻撃手法「スレッドハイジャック」のケーススタディ (UNIT 42(Palpalto), 2020/09/23)
https://unit42.paloaltonetworks.jp/emotet-thread-hijacking/
https://malware-log.hatenablog.com/entry/2020/09/23/000000_4

【公開情報】


■2017年

◆Analysis of Emotet v4 (CERT.PL, 2017/05/24)
https://www.cert.pl/en/news/single/analysis-of-emotet-v4/
https://malware-log.hatenablog.com/entry/2017/05/24/000000_9


■2018年

◆Alert (TA18-201A) Emotet Malware (US-CERT, 2018/07/20)
https://www.us-cert.gov/ncas/alerts/TA18-201A
http://malware-log.hatenablog.com/entry/2018/07/20/000000_7

◆流行マルウェア「EMOTET」の内部構造を紐解く (MBSD, 2018/12/25)
https://www.mbsd.jp/blog/20181225_2.html
http://malware-log.hatenablog.com/entry/2018/12/25/000000_1


■2019年

◇2019年10月 

◆Advisory 2019-131: Emotet malware campaign (ACSC, 2019/10/24)
https://www.cyber.gov.au/threats/advisory-2019-131-emotet-malware-campaign
https://malware-log.hatenablog.com/entry/2019/10/24/000000_5

◆ACSC Releases Advisory on Emotet Malware Campaign (CISA, 2019/10/29)
https://www.us-cert.gov/ncas/current-activity/2019/10/25/acsc-releases-advisory-emotet-malware-campaign
https://malware-log.hatenablog.com/entry/2019/10/29/000000_15


◇2019年11月 

◆マルウエア Emotet の感染に関する注意喚起 (JPCERT/CC, 2019/11/27)
https://www.jpcert.or.jp/at/2019/at190044.html
https://malware-log.hatenablog.com/entry/2019/11/27/000000_4


◇2019年12月 

◆「Emotet」と呼ばれるウイルスへの感染を狙うメールについて (IPA, 2019/12/02)
https://www.ipa.go.jp/security/announce/20191202.html
https://malware-log.hatenablog.com/entry/2019/08/02/000000_10


■2020年

◇2020年07月 

◆マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報) (JPCERT/CC, 2020/07/29)
https://www.jpcert.or.jp/newsflash/2020072001.html
https://malware-log.hatenablog.com/entry/2020/07/29/000000_1


◇2020年09月 

◆不正URLへのアクセス、不正メールの受信 (DigetalArts, 2020/09/02)
https://www.daj.jp/bs/d-alert/bref/?bid=93&year=2020&month=9
https://malware-log.hatenablog.com/entry/2020/09/02/000000_6

◆最恐のマルウェア“Emotet”を徹底解剖。特徴と今必要な対策を解説します。 (LanScope, 2020/09/03)
https://www.lanscope.jp/trend/16983/
https://malware-log.hatenablog.com/entry/2020/09/03/000000_3

◆マルウェア Emotet の感染拡大および新たな攻撃手法について (JPCERT/CC, 2020/09/04)
https://www.jpcert.or.jp/newsflash/2020090401.html
https://malware-log.hatenablog.com/entry/2020/09/04/000000_10


◇2020年10月 

◆弊社を装った不審メールと個人情報等の流出の可能性に関するお詫びとお知らせ (京セラ, 2020/10/16)
https://www.kyocera.co.jp/information/2020/1001_alpf.html
https://malware-log.hatenablog.com/entry/2020/10/16/000000_7


■2021年

◇2021年01月 

◆WORLD’S MOST DANGEROUS MALWARE EMOTET DISRUPTED THROUGH GLOBAL ACTION (Europol, 2021/01/27)
https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-action
https://malware-log.hatenablog.com/entry/2021/01/27/000000

【インシデント情報】

■2019年

◇2019年5月

◆患者情報など3700人流出疑い 多摩北部医療センター 医師に不正アクセス (産経新聞, 2019/05/20 19:25)
https://www.sankei.com/affairs/news/190520/afr1905200034-n1.html
https://malware-log.hatenablog.com/entry/2019/05/20/000000_3


◇2019年6月

◆感染は「Emotet」亜種、メール経由で - 多摩北部医療センター (Security NEXT, 2019/06/28)
http://www.security-next.com/105572
https://malware-log.hatenablog.com/entry/2019/06/28/000000_12


◇2019年10月

◆5月発生の不正アクセスで流出したメールアドレスへの攻撃を再び確認(多摩北部医療センター) (NetSecurity, 2019/10/15 09:15)
https://scan.netsecurity.ne.jp/article/2019/10/15/43077.html
https://malware-log.hatenablog.com/entry/2019/10/15/000000_7


◇2019年11月

◆フィリピン子会社のPCがEMOTETに感染、アドレス帳が窃取被害(双葉電子工業) (NetSecurity, 2019/11/18 06:00)
https://scan.netsecurity.ne.jp/article/2019/11/18/43244.html
https://malware-log.hatenablog.com/entry/2019/11/18/000000


◇2019年12月

◆業務用PCが「Emotet」に感染、不正メールの送信を確認(サンウェル) (NetSecurity, 2019/12/09 08:00)
https://scan.netsecurity.ne.jp/article/2019/12/09/43349.html
https://malware-log.hatenablog.com/entry/2019/12/09/000000_7

◆NTT ⻄日本グループ会社社員を装った不審なメール(なりすましメール)に関するお詫びと注意喚起について (NTT西, 2019/12/12)
https://www.ntt-west.co.jp/newscms/attention/9119/20191212_2245.pdf
https://malware-log.hatenablog.com/entry/2019/12/12/000000_6

◆NTT西で「Emotet」感染、なりすましメールが送信 (Security NEXT, 2019/12/16)
http://www.security-next.com/110726
https://malware-log.hatenablog.com/entry/2019/12/16/000000

◆「Emotet」感染、なりすましメールに注意喚起 - 群馬中央病院 (Security NEXT, 2019/12/17)
http://www.security-next.com/110707
https://malware-log.hatenablog.com/entry/2019/12/17/000000

◆独都市などで「Emotet」感染との報道、ITネットワークのシャットダウン措置も (ZDNet, 2019/12/20 11:03)
https://japan.zdnet.com/article/35147142/
https://malware-log.hatenablog.com/entry/2019/12/20/000000_3

◆不正メールに関するお詫びとお知らせ (軽金属製品協会, 2019/12/24)
http://www.apajapan.org/APA2/pfd-files/info/top191224.pdf
https://malware-log.hatenablog.com/entry/2019/12/24/000000_18


◇2020年1月

◆Emotet感染、なりすましメールが送信 - 軽金属製品協会 (Security NEXT, 2020/01/06)
http://www.security-next.com/111205
https://malware-log.hatenablog.com/entry/2020/01/06/000000_7

◆「Emotet」感染でなりすましメール送信 - 岐阜新聞社 (Security NEXT, 2020/01/22)
http://www.security-next.com/111681
https://malware-log.hatenablog.com/entry/2020/01/22/000000_8

◆山城南保健所かたる新型コロナウイルスめぐる迷惑メールの確認相次ぐ (産経新聞, 2020/01/30)
https://www.sankei.com/life/news/200130/lif2001300041-n1.html
https://malware-log.hatenablog.com/entry/2020/01/30/000000_4

◆新型コロナウイルスめぐり偽メール出回る ウイルス拡散目的か、京都府保健所発信のメール悪用 (京都新聞, 2020/01/30 11:25)
https://www.kyoto-np.co.jp/articles/-/148269
https://malware-log.hatenablog.com/entry/2020/01/30/000000_5

◆Emotetがコロナウイルスを使って日本を狙う (Proofpoint, 2020/01/31)
https://www.proofpoint.com/jp/corporate-blog/post/emotet-leverages-coronavirus-and-greta-thunberg-again-while-coronavirus-threats
https://malware-log.hatenablog.com/entry/2020/01/31/000000_6


◇2020年2月

◆当社パソコンからの個人情報のデータ流失に関するお詫びとお知らせ (川本製作所, 2020/02/03)
https://www.kawamoto.co.jp/news/index.php?id=62
https://malware-log.hatenablog.com/entry/2020/02/03/000000_4

◆社員のパソコンがEmotet感染、なりすましメールへの注意を呼びかけ(川本製作所)(NetSecurity, 2020/02/05 09:45)
https://scan.netsecurity.ne.jp/article/2020/02/05/43642.html
https://malware-log.hatenablog.com/entry/2020/02/05/000000_4

◆「Emotet」に感染、メール情報が流出 - 川本製作所 (Security NEXT, 2020/02/06)
http://www.security-next.com/112110
https://malware-log.hatenablog.com/entry/2020/02/06/000000

◆新型肺炎に便乗 保健所かたるウイルスメール多発 (産経新聞, 2020/02/13 20:25)
https://www.sankei.com/affairs/news/200213/afr2002130042-n1.html
https://malware-log.hatenablog.com/entry/2018/02/13/000000_9


◇2020年3月

◆当社パソコンからの個人情報の流出の可能性について (関電アメニックス, 2020/03/06)
https://www.k-amenix.co.jp/datas/news/pdf/020200306173217_JdXaU.pdf
https://malware-log.hatenablog.com/entry/2020/03/06/000000_9

◆「Emotet」に感染、メアド流出の可能性 - 関電グループ会社 (Security NEXT, 2020/03/09)
http://www.security-next.com/112956
https://malware-log.hatenablog.com/entry/2020/03/09/000000_6


◇2020年8月

◆11拠点のパソコンがEmotet感染、なりすましメールを送信(ネッツトヨタ静岡) (NetSecurity, 2020/09/11 08:00)
https://scan.netsecurity.ne.jp/article/2020/08/11/44417.html
https://malware-log.hatenablog.com/entry/2020/08/11/000000_11


◇2020年9月

◆不正メールの発生によるお詫びとお知らせ (亀屋良長, 2020/09/02)
http://blog.kameya-yoshinaga.com/2020/09/02/%e4%b8%8d%e6%ad%a3%e3%81%aa%e3%83%a1%e3%83%bc%e3%83%ab%e3%81%ab%e3%81%94%e6%b3%a8%e6%84%8f%e3%81%8f%e3%81%a0%e3%81%95%e3%81%842020-09-02%e6%9b%b4%e6%96%b0/
https://malware-log.hatenablog.com/entry/2020/09/02/000000_7

◆不正アクセス発生によるお詫びと現状報告のお知らせ(2020.09.04)(亀屋良長, 2020/09/03)
http://blog.kameya-yoshinaga.com/2020/09/03/oshirase/
https://malware-log.hatenablog.com/entry/2020/09/04/000000_11

◆トレンドマイクロをかたる偽メールに注意 - Emotetを添付 (Security NEXT, 2020/09/04)
https://www.security-next.com/118127
https://malware-log.hatenablog.com/entry/2020/09/04/000000_1

◆「EMOTET」がトレンドマイクロのアンケートメールを偽装 (Trendmicro, 2020/09/04)
https://blog.trendmicro.co.jp/archives/26049
https://blog.trendmicro.co.jp/wp-content/uploads/2020/09/IoC1.pdf
https://malware-log.hatenablog.com/entry/2020/09/04/000000_6

◆日本医師会で「Emotet」感染 - 「なりすましメール」出回る (Security NEXT, 2020/09/09)
https://www.security-next.com/118266
https://malware-log.hatenablog.com/entry/2020/09/09/000000_3

◆不正メール発生によるお詫びと調査結果のご報告 (亀屋良長, 2020/09/11)
http://blog.kameya-yoshinaga.com/2020/09/11/hokoku0911/
https://malware-log.hatenablog.com/entry/2020/09/11/000000_14

◆事務局のパソコンが「Emotet」感染、パスワード付きZipファイル添付に注意呼びかけ(日本医師会) (NetSecurity, 2020/09/15 08:00)
https://scan.netsecurity.ne.jp/article/2020/09/15/44556.html
https://malware-log.hatenablog.com/entry/2020/09/15/000000_17

◆「Emotet」に感染、個人情報流出の可能性 - 群馬県社会福祉協議会 (Security NEXT, 2020/09/18)
https://www.security-next.com/118665
https://malware-log.hatenablog.com/entry/2020/09/18/000000_3

◆弊社社内パソコンのコンピュータウイルス感染とそれを発端にした関係者への不審メール発生に関するお詫びとご報告 (ニッセイコム, 2020/09/18)
https://www.nisseicom.co.jp/topics-news/topics/topics-20200918.html
https://malware-log.hatenablog.com/entry/2020/09/18/000000_13

◆複数端末が「Emotet」感染、なりすましメール送信 - ニッセイコム (Security NEXT, 2020/09/25)
https://www.security-next.com/118830
https://malware-log.hatenablog.com/entry/2020/09/25/000000_2

◆弊社グループ従業員を装った不審メールに関するお詫びとお知らせ (積水ハウス, 2020/09/28)
https://www.sekisuihouse.co.jp/company/topics/topics_2020/20200925/
https://malware-log.hatenablog.com/entry/2020/09/28/000000_3

◆「Emotet」感染PCがメール送信、ドメインをチェックするよう呼びかけ(マルハニチロ) (NetSecurity, 2020/09/28)
https://scan.netsecurity.ne.jp/article/2020/09/28/44598.html
https://malware-log.hatenablog.com/entry/2020/09/28/000000_2

◆添付ファイルのクリックが原因でEmotetに感染した可能性(龍谷大学生活協同組合)(NetSecurity, 2020/09/29 08:00)
https://scan.netsecurity.ne.jp/article/2020/09/29/44607.html
https://malware-log.hatenablog.com/entry/2020/09/29/000000_9

◆社員パソコンが「Emotet」に感染、顧客先で不審メールを確認(エン・ジャパン)(NetSecurity, 2020/09/30 08:00)
https://scan.netsecurity.ne.jp/article/2020/09/30/44612.html
https://malware-log.hatenablog.com/entry/2020/09/30/000000_1


◇2020年10月

◆当社従業員を装った不審メールに関するお詫びとお知らせ (タカノ, 2020/10/01)
https://www.takano-net.co.jp/portal/info/news/detail/?dbid=940
https://malware-log.hatenablog.com/entry/2020/10/01/000000_4

◆【重要なお知らせ】弊社アカウントを装った迷惑メールにご注意下さい (友菱, 2020/10/02)
https://www.tomobishi.co.jp/news/244.html
https://malware-log.hatenablog.com/entry/2020/10/02/000000_4

◆社員PCがEmotetに感染、感染経緯の詳細を公表(亀屋良長) (NetSecurity, 2020/10/06 09:00)
https://scan.netsecurity.ne.jp/article/2020/10/06/44647.html
https://malware-log.hatenablog.com/entry/2020/10/06/000000_3

◆建設業技術者センターでマルウェア「Emotet」感染 セキュリティソフト検知せず (サイバーセキュリティ総研, 2020/10/09)
https://cybersecurity-info.com/news/construction-industry-engineer-center-emotet/
https://malware-log.hatenablog.com/entry/2020/10/09/000000_7

◆数台のPCが「Emotet」感染、クラウドサービス提供に影響は無し(ニッセイコム) (NetSecurity, 2020/10/14 08:00)
https://scan.netsecurity.ne.jp/article/2020/10/14/44686.html
https://malware-log.hatenablog.com/entry/2020/10/14/000000_2

◆弊社を装った不審メールと個人情報等の流出の可能性に関するお詫びとお知らせ (京セラ, 2020/10/16)
https://www.kyocera.co.jp/information/2020/1001_alpf.html
https://malware-log.hatenablog.com/entry/2020/10/16/000000_7

◆京セラ従業員PCがウイルス感染、偽装メールを大量送信 個人情報流出の恐れ (京都新聞, 2020/10/16 22:10)
https://www.kyoto-np.co.jp/articles/-/383446
https://malware-log.hatenablog.com/entry/2020/10/16/000000_6

◆「Emotet」に感染、送受信メールが流出した可能性 - 京セラ (Security NEXT, 2020/10/19)
https://www.security-next.com/119699
https://malware-log.hatenablog.com/entry/2020/10/19/000000

◆従業員のパソコンが「Emotet」感染、zip形式のマルウェア添付メールを送信(京セラ) (NetSecurity, 2020/10/19 08:00)
https://scan.netsecurity.ne.jp/article/2020/10/19/44700.html
https://malware-log.hatenablog.com/entry/2020/10/19/000000_1

◆10/21弊社を装った不正メールにご注意ください (亀屋良長, 2020/10/21)
http://blog.kameya-yoshinaga.com/2020/10/21/1021%e5%bc%8a%e7%a4%be%e3%82%92%e8%a3%85%e3%81%a3%e3%81%9f%e4%b8%8d%e6%ad%a3%e3%83%a1%e3%83%bc%e3%83%ab%e3%81%ab%e3%81%94%e6%b3%a8%e6%84%8f%e3%81%8f%e3%81%a0%e3%81%95%e3%81%84/
https://malware-log.hatenablog.com/entry/2020/10/21/000000_2

◆国際自動車社にマルウェア「Emotet」の被害の可能性 従業員騙るなりすましメール (サイバーセキュリティ総研, 2020/10/22)
https://cybersecurity-info.com/news/kmleasing-emotet/
https://malware-log.hatenablog.com/entry/2020/10/22/000000_3

◆社員PCが「Emotet」感染、鳥羽洋行騙る暗号化ZIP付不審メール確認 (NetSecurity, 2020/10/23 08:00)
https://scan.netsecurity.ne.jp/article/2020/10/23/44724.html
https://malware-log.hatenablog.com/archive/2020/10/23

【注意喚起】

◆Alert (TA18-201A) Emotet Malware (CISA, 2020/01/23)
https://www.us-cert.gov/ncas/alerts/TA18-201A
https://malware-log.hatenablog.com/entry/2020/01/23/000000_3

◆【注意喚起】猛威をふるっているマルウェアEmotet検知数の急増と対策について (LAC, 2020/09/07)
https://www.lac.co.jp/lacwatch/alert/20200907_002276.html
https://malware-log.hatenablog.com/entry/2020/09/07/000000_5

◆【重要】マルウェアEmotetの感染に関する注意喚起 (中央大学, 2020/09/29)
https://www.chuo-u.ac.jp/aboutus/informational/itcenter/news/2020/09/47047/
https://malware-log.hatenablog.com/entry/2020/09/29/000000_3

【アナウンス】

◆不正メールに関するお詫びとお知らせ (軽金属製品協会, 2019/12/24)
http://www.apajapan.org/APA2/pfd-files/info/top191224.pdf
https://malware-log.hatenablog.com/entry/2019/12/24/000000_18

【図表】

■攻撃数の推移

◇Emotet の最近の活動推移

f:id:tanigawa:20201024191513p:plain
2018~2020の状況

f:id:tanigawa:20201024194518p:plain
2020年10月の状況

f:id:tanigawa:20201024194238p:plain
2020年09月の状況

出典: TT Malware Log の独自情報(使用データは、URLhaus)


◇Emotet の 7月~9月上旬の活動活発化

f:id:tanigawa:20200912203017p:plain
出典: https://www.lac.co.jp/lacwatch/alert/20200907_002276.html


◇Emotet の 2014年以降の活動推移

f:id:tanigawa:20200830105045p:plain
出典: https://www.proofpoint.com/us/blog/threat-insight/comprehensive-look-emotets-summer-2020-return

f:id:tanigawa:20200905021653j:plain
「Emotet」の送信に用いられた「.jp」ドメインを持つメールアドレスの推移(図:外部情報提供をもとにJPCERT/CCが作成)
出典: https://www.security-next.com/118138/2


◇Emotet の 2017年~2018年の活動推移

f:id:tanigawa:20180807073830j:plain
Trojan.Emotet の攻撃は米国の標的に集中
出典: https://www.symantec.com/connect/blogs/emotet

f:id:tanigawa:20200130044632p:plain
Indexed volume of email messages containing Emotet, TA542’s signature payload (from 5/1/17-5/1/19)
出典: https://hackernews.blog/2019/05/15/threat-actor-profile-ta542-from-banker-to-malware-distribution-service/

◇Emotet の 2019年の活動

f:id:tanigawa:20191018062302p:plain
出典: https://internet.watch.impress.co.jp/docs/news/1213360.html

◇TA542の活動経緯

f:id:tanigawa:20200130044706j:plain
Timeline of major milestones in TA542 activity
出典: https://hackernews.blog/2019/05/15/threat-actor-profile-ta542-from-banker-to-malware-distribution-service/


f:id:tanigawa:20201231054637p:plain
12月21日に活動再開
2020年12月の状況 (12/01 ~12/30)

f:id:tanigawa:20201201074410p:plain
11月はほぼ活動停止状態
2020年11月の状況 (11/01 ~11/30)

f:id:tanigawa:20201101103506p:plain
2020年10月の状況

f:id:tanigawa:20201024194238p:plain
2020年09月の状況


■感染フロー

f:id:tanigawa:20171121045143j:plain
不正なマクロと PowerShell を利用する「EMOTET」の感染フロー
出典: http://blog.trendmicro.co.jp/archives/16418

f:id:tanigawa:20190117072059j:plain
出典: https://isc.sans.edu/forums/diary/Emotet+infections+and+followup+malware/24532/

f:id:tanigawa:20180807073258j:plain
「Emotet」が感染する流れ(画像:US-CERT)
出典: http://www.security-next.com/096218/2

f:id:tanigawa:20180808045646p:plain
AD環境で成功したEmotet + Trickbot感染チェーン
https://researchcenter.paloaltonetworks.com/2018/07/unit42-malware-team-malspam-pushing-emotet-trickbot/

f:id:tanigawa:20180807072343p:plain
Emotet の配布および動作方式
出典: https://mjp.ahnlab.com/site/securitycenter/securitycenterboard/analysisReportView.do?seq=2363&curPage=

f:id:tanigawa:20191018062311p:plain
出典: https://internet.watch.impress.co.jp/docs/news/1213360.html


f:id:tanigawa:20180807073933j:plain
Trojan.Emotet の地域別の検出数
f:id:tanigawa:20180807074112p:plain
2018 年 1 月 1 日から 3 月 28 日までの W32.Qakbot の検出数
出典: https://www.symantec.com/connect/blogs/emotet

f:id:tanigawa:20191224223415j:plain
出典: https://it.impressbm.co.jp/articles/-/19047


■攻撃メール

f:id:tanigawa:20200905022019j:plain
正規のメールから窃取したファイルが添付されたEmotetのメール例
f:id:tanigawa:20200905022029j:plain
パスワード付き zip ファイルが添付されたEmotetのメール例
出典: https://www.itmedia.co.jp/news/articles/2009/04/news126.html

f:id:tanigawa:20200907105629p:plain
f:id:tanigawa:20200907105645p:plain
出典: https://www.jpcert.or.jp/newsflash/2020090401.html

出典: https://www.proofpoint.com/us/blog/threat-insight/comprehensive-look-emotets-summer-2020-return

f:id:tanigawa:20191018062321p:plain
出典: https://internet.watch.impress.co.jp/docs/news/1213360.html

f:id:tanigawa:20211124165705p:plain
出典: https://www.itmedia.co.jp/news/articles/2111/22/news107.html


■PowerShell

f:id:tanigawa:20191201134126j:plain
難読化されたPowershellのデコード
出典: https://news.mynavi.jp/kikaku/20191129-security_frontline_v32/


■2021年11月に復活した Emotet

f:id:tanigawa:20211203033926p:plain
Emotet phishing email (Source: @malware_traffic)
f:id:tanigawa:20211203034124p:plain
Phishing landing page prompting you to preview the PDF
f:id:tanigawa:20211203034206p:plain
An Emotet appinstaller XML file
f:id:tanigawa:20211203034300p:plain
App Installer prompting to install the Fake Adobe PDF Component
f:id:tanigawa:20211203034338p:plain
Installing the Emotet infection
f:id:tanigawa:20211203034406p:plain
Emotet saved under a random file name
f:id:tanigawa:20211203034433p:plain
Registry autorun to start Emotet when Windows starts
出典: https://www.bleepingcomputer.com/news/security/emotet-now-spreads-via-fake-adobe-windows-app-installer-packages/

解析情報

【IoC情報】

◆Emotet (IoC (TT Malware Log), 2019/09/17)
https://ioc.hatenablog.com/entry/2019/09/17/000000

◆Emotet ((IoC (TT Malware Log), 2020/06/05)
https://ioc.hatenablog.com/entry/2020/06/05/000000_3

◆Emotet ((IoC (TT Malware Log), 2020/06/12)
https://ioc.hatenablog.com/entry/2020/06/12/000000

◆Emotet ((IoC (TT Malware Log), 2020/06/26)
https://ioc.hatenablog.com/entry/2020/06/26/000000

◆Emotet ((IoC (TT Malware Log), 2020/07/10)
https://ioc.hatenablog.com/entry/2020/07/10/000000_1

◆Emotet ((IoC (TT Malware Log), 2020/07/17)
https://ioc.hatenablog.com/entry/2020/07/17/000000

◆Emotet ((IoC (TT Malware Log), 2020/07/17-2)
https://ioc.hatenablog.com/entry/2020/07/17/000000_7

◆Emotet (IoC (TT Malware Log), 2020/09/02)
https://ioc.hatenablog.com/entry/2020/09/02/000000

◆Emotet (2020/09/04) (IoC (TT Malware Log), 2020/09/04)
https://ioc.hatenablog.com/entry/2020/09/04/000000

【Twitter】

◆#emotet
https://twitter.com/search?q=%23emotet

【関連情報】

◆TrickBot (まとめ)
https://malware-log.hatenablog.com/entry/TrickBot

◆TA542 / Mummy Spider (まとめ)
https://malware-log.hatenablog.com/entry/TA542

【解析情報】

◆Analysis of Emotet v4 (CERT.PL, 2017/05/24)
https://www.cert.pl/en/news/single/analysis-of-emotet-v4/
https://malware-log.hatenablog.com/entry/2017/05/24/000000_9

◆Malware analysis: decoding Emotet, part 1 (MalwareBytes, 2018/05/25)
https://blog.malwarebytes.com/threat-analysis/2018/05/malware-analysis-decoding-emotet-part-1/
https://malware-log.hatenablog.com/entry/2018/05/25/000000_9

◆Emotet beutet Outlook aus (GData, 2017/10/12)
https://www.gdata.de/blog/2017/10/30110-emotet-beutet-outlook-aus
https://malware-log.hatenablog.com/entry/2017/10/12/000000_16

◆いま急激に感染拡大している「Emotet」に注意! 国内被害が急増中 ―2019年10月 サイバーセキュリティニュース (マイナビニュース, 2019/11/29 13:00)
https://news.mynavi.jp/kikaku/20191129-security_frontline_v32/
https://malware-log.hatenablog.com/entry/2019/11/29/000000_2

関連情報

【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆バンキングマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Banking_Malware


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023