TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Emotet (まとめ)

【要点】

◎2014年に発見されたトロイの木馬。当初は銀行口座の認証情報を窃取するマルウェアだった。のちに、ボットネット化、ワーム機能の搭載、マルウェア配信機能などが、モジュールとして追加された。TA542 / Mummy Spider が攻撃を行っていると考えられている。
Emotetが 7/14から活動を再開, 7/17からメール送信再開
2020/10/14 から活動再開(小休止明け)

【図表】

f:id:tanigawa:20201015190901p:plain
2018~2020の状況
f:id:tanigawa:20201011210818p:plain
2020年09月の状況
f:id:tanigawa:20201015191241p:plain
2020年10月の状況


[独自情報] URLhouse.abuse.ch のURL情報(約30万件)から 約10万件のEmotet 関係の情報を抽出し、独自に時系列(日別)に新規URL数をプロット(2020/10/15に更新)
※: 2019/06から2019/09半ばまで、一時休止状態
※: 2019/12末から活動が一時休止状態になるが、2020/01/13から復活
※: 2020/02/10から再び休止状態となるが、2020/07/14から復活、2020/07/17から活動活発化


概要

【辞書】

◆Emotet (Wikipedia)
https://en.wikipedia.org/wiki/Emotet

◆Emotet (MalwareBytes)
https://www.malwarebytes.com/emotet/

◆Emotet (ATT&CK)
https://attack.mitre.org/software/S0367/

【概要】
項目 内容
分類 バンキングマルウェア、現在は別のマルウェアの初期感染に利用されることが多い
特徴 ライブラリファイルを用いて機能を追加・カスタマイズが可能(モジュラー型のトロイの木馬)
活動時期 2014~
使用組織 TA542(Mummy Spider)
侵入方法 メールで侵入
感染方法 添付ファイル・外部リンク
感染拡大 外部ドライブの認証情報よりパスワードを取得し、SMB経由で共有ドライブへアクセス
パスワードリストを用いてネットワーク内の端末に対して総当たり攻撃
連携マルウェア Trickbot, Ryuk, Qbot(Qakbot), Zloader
【攻撃組織】
組織名 別名
TA542 Mummy Spider

※ 2015年までは、闇サイトで販売していたが、その後は TA542 が独占的に使用しているもよう(CrowdStrike)


【注意喚起】

◆マルウエア Emotet の感染に関する注意喚起 (JPCERT/CC, 2019/11/27)
https://www.jpcert.or.jp/at/2019/at190044.html
https://malware-log.hatenablog.com/entry/2019/11/27/000000_4

◆【重要】マルウェアEmotetの感染に関する注意喚起 (中央大学, 2020/09/29)
https://www.chuo-u.ac.jp/aboutus/informational/itcenter/news/2020/09/47047/
https://malware-log.hatenablog.com/entry/2020/09/29/000000_3

【最新情報】

◆再度活性化した「Emotet」の解析情報を公開 (Excite News, 2020/09/17)
https://www.excite.co.jp/news/article/Dprp_41397/
https://malware-log.hatenablog.com/entry/2020/09/17/000000_3

◆知り合いや取引先を装った巧妙な偽メール「Emotet」の被害急増 (NHK, 2020/09/18 05:23)
https://www3.nhk.or.jp/news/html/20200918/k10012624041000.html
https://malware-log.hatenablog.com/entry/2020/09/18/000000_2

◆弊社社内パソコンのコンピュータウイルス感染とそれを発端にした関係者への不審メール発生に関するお詫びとご報告 (ニッセイコム, 2020/09/18)
https://www.nisseicom.co.jp/topics-news/topics/topics-20200918.html
https://malware-log.hatenablog.com/entry/2020/09/18/000000_13

◆「Emotet」に感染、個人情報流出の可能性 - 群馬県社会福祉協議会 (Security NEXT, 2020/09/18)
https://www.security-next.com/118665
https://malware-log.hatenablog.com/entry/2020/09/18/000000_3

◆複数端末が「Emotet」感染、なりすましメール送信 - ニッセイコム (Security NEXT, 2020/09/25)
https://www.security-next.com/118830
https://malware-log.hatenablog.com/entry/2020/09/25/000000_2

◆社員パソコンが「Emotet」に感染、顧客先で不審メールを確認(エン・ジャパン)(NetSecurity, 2020/09/30 08:00)
https://scan.netsecurity.ne.jp/article/2020/09/30/44612.html
https://malware-log.hatenablog.com/entry/2020/09/30/000000_1

◆Emotet malware takes part in the 2020 U.S. elections (BleepingComputer, 2020/10/02 10:46)
[Emotet マルウェアが2020年の米選挙に参加]
https://www.bleepingcomputer.com/news/security/emotet-malware-takes-part-in-the-2020-us-elections/
https://malware-log.hatenablog.com/entry/2020/10/02/000000_2

◆マルウェア「Emotet」の攻撃急増、米CISAも警告 (ZDNet, 2020/10/08 14:20)
https://japan.zdnet.com/article/35160661/
https://malware-log.hatenablog.com/entry/2020/10/08/000000_1

◆「Emotet」対策でパスワード付きzip添付ファイルのブロックを推奨 - 米政府 (Security NEXT, 2020/10/08)
https://www.security-next.com/119360
https://malware-log.hatenablog.com/entry/2020/10/08/000000_2

記事

【ニュース】

■2017年

◆【分析レポート】 金融取引情報を狙うマルウェア 「Emotet」 (Ahnlab, 2017/10/17)
https://mjp.ahnlab.com/site/securitycenter/securitycenterboard/analysisReportView.do?seq=2363&curPage=
http://malware-log.hatenablog.com/entry/2017/10/17/000000_12

■2018年

◆マカフィー脅威レポート、ランサムウェアに続きモバイルマルウェアも急増 (ASCII.jp, 2018/01/17 17:00)
http://ascii.jp/elem/000/001/618/1618763/
http://malware-log.hatenablog.com/entry/2018/01/17/000000_9

◆「Lukitus」「Trickbot」「Emotet」「DragonFly」新たな脅威を生むランサムウエア (@DIME, 2018/01/22)
https://dime.jp/genre/501813/
http://malware-log.hatenablog.com/entry/2018/01/22/000000_1

◆自己拡散するマルウェア「Emotet」、企業や政府機関で感染拡大 (ITmedia, 2018/07/27 15:30)
http://www.itmedia.co.jp/enterprise/articles/1807/27/news104.html
http://malware-log.hatenablog.com/entry/2018/07/27/000000_4

◆マルウェア配信担う自己拡大型トロイの木馬に警戒 - 復旧に1億円超えも (Security NEXT, 2018/07/31)
http://www.security-next.com/096218
http://malware-log.hatenablog.com/entry/2018/07/31/000000_3

◆マルウェア「Emotet」に大きな変化、電子メールメッセージを大量収集 (ZDNet, 2018/11/07 06:30)
https://japan.zdnet.com/article/35128040/
http://malware-log.hatenablog.com/entry/2018/11/07/000000

◆バンキングマルウェア「Emotet」が国内で流行の兆し (ASCII.jp, 2018/12/26 12:00)
http://ascii.jp/elem/000/001/789/1789760/
http://malware-log.hatenablog.com/entry/2018/12/26/000000_6

◆自己拡散するバンキングマルウェアEmotetを国内で確認――キヤノンITSが11月のマルウェアレポートを公開 (EnterpriseZine, 2018/12/26 14:00)
https://enterprisezine.jp/article/detail/11570
http://malware-log.hatenablog.com/entry/2018/12/26/000000_8


■2019年


◇2019年1月

◆「Ryuk」ランサムウェア、北朝鮮ではなくロシアのハッカー集団が関与か (ZDNet, 2019/01/15 15:05)
https://japan.zdnet.com/article/35131251/
https://malware-log.hatenablog.com/entry/2019/01/15/000000


◇2019年4月

◆Emotet hijacks email conversation threads to insert links to malware (ZDNet, 2019/04/11 17:16)
https://www.zdnet.com/article/emotet-hijacks-email-conversation-threads-to-insert-links-to-malware/
http://malware-log.hatenablog.com/entry/2019/04/11/000000_6


◇2019年5月

◆患者情報など3700人流出疑い 多摩北部医療センター 医師に不正アクセス (産経新聞, 2019/05/20 19:25)
https://www.sankei.com/affairs/news/190520/afr1905200034-n1.html
https://malware-log.hatenablog.com/entry/2019/05/20/000000_3


◇2019年6月

◆マルウェアとボットネットの現状--現在はEmotetが圧倒的なシェア (ZDNet, 2019/06/06 06:30)
https://japan.zdnet.com/article/35137825/
https://malware-log.hatenablog.com/entry/2019/06/06/000000_3

◆感染は「Emotet」亜種、メール経由で - 多摩北部医療センター (Security NEXT, 2019/06/28)
http://www.security-next.com/105572
https://malware-log.hatenablog.com/entry/2019/06/28/000000_12


◇2019年7月

◆ランサムウェアに屈した地方自治体がIT担当職員を解雇--フロリダ州レイク・シティ (ZDNet, 2019/07/02 11:20)
https://japan.zdnet.com/article/35139315/
https://malware-log.hatenablog.com/entry/2019/07/02/000000_1

◆大規模ボットネットが息を潜めてアップグレード、6月マルウェアランキング (マイナビニュース, 2019/07/11 10:55)
https://news.mynavi.jp/article/20190711-857435/
https://malware-log.hatenablog.com/entry/2019/07/11/000000_1


◇2019年9月

◆「EternalBlue」悪用した攻撃、2017年のWannaCry大規模感染時を上回る数で検出される (Internet Watch, 2019/09/20 14:12)

「Emotet」感染狙うばらまき型メールが拡散、一度活動休止するも進化し続けるマルウェア

https://internet.watch.impress.co.jp/docs/news/1208359.html
https://malware-log.hatenablog.com/entry/2019/09/20/000000

◇2019年10月

◆世界中で猛威を振るったEmotetウイルスが復活、再流行に注意 (日経XTECH, 2019/10/01 05:00)
https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00598/073100031/
https://malware-log.hatenablog.com/entry/2019/10/01/000000_7

◆5月発生の不正アクセスで流出したメールアドレスへの攻撃を再び確認(多摩北部医療センター) (NetSecurity, 2019/10/15 09:15)
https://scan.netsecurity.ne.jp/article/2019/10/15/43077.html
https://malware-log.hatenablog.com/entry/2019/10/15/000000_7

◆「Emotet」に感染させるばらまき型メールに注意、9月から拡散活動が再び活発化 (Internet Watch, 2019/10/17 19:17)
https://internet.watch.impress.co.jp/docs/news/1213360.html
https://malware-log.hatenablog.com/entry/2019/10/17/000000_1

◆マルウェア「Emotet」に注意、複数の公的機関がアドバイザリ公開 (マイナビニュース, 2019/10/29 09:04)
https://news.mynavi.jp/article/20191029-915623/
https://malware-log.hatenablog.com/entry/2019/10/29/000000_14


◇2019年11月

◆トロイの木馬「Emotet」が第1位 - 10月マルウェアランキング (マイナビニュース, 2019/11/14 07:17)
https://news.mynavi.jp/article/20191114-923038/
https://malware-log.hatenablog.com/entry/2019/11/14/000000

◆メール情報を盗むマルウエア「Emotet」の被害広がる - JPCERT/CC (マイナビニュース, 2019/11/27 18:02)
https://news.mynavi.jp/article/20191127-929497/
https://malware-log.hatenablog.com/entry/2019/11/27/000000

◆最恐ウイルス、感染拡大 メアド盗んでなりすましメール (朝日新聞, 2019/11/27 17:59)
https://digital.asahi.com/articles/ASMCW54YWMCWULZU00F.html
https://malware-log.hatenablog.com/entry/2019/11/27/000000_1

◆マルウェア「Emotet」の感染攻撃に注意喚起--基本的な防御策の徹底を (ZDNet, 2019/11/27 17:25)
https://japan.zdnet.com/article/35146030/
https://malware-log.hatenablog.com/entry/2019/11/27/000000_2

◆10月は「Emotet」が急増 - 3カ月間の休止経て (Security NEXT, 2019/11/27)
http://www.security-next.com/110007
https://malware-log.hatenablog.com/entry/2019/11/27/000000_3

◆いま急激に感染拡大している「Emotet」に注意! 国内被害が急増中 ―2019年10月 サイバーセキュリティニュース (マイナビニュース, 2019/11/29 13:00)
https://news.mynavi.jp/kikaku/20191129-security_frontline_v32/
https://malware-log.hatenablog.com/entry/2019/11/29/000000_2


◇2019年12月

◆マルウェア「Emotet」の感染被害が10月以降に急増、JPCERT/CCがFAQページを公開 (Internet Watch, 2019/12/03 15:41)
https://internet.watch.impress.co.jp/docs/news/1222143.html
https://malware-log.hatenablog.com/entry/2019/12/03/000000_1

◆猛威を振るうEmotet……これは単なる「種まき」だ? 辻伸弘氏の危惧する近未来 (ITmedia, 2019/12/03 07:00)
https://www.itmedia.co.jp/enterprise/articles/1912/03/news029.html
https://malware-log.hatenablog.com/entry/2019/12/03/000000_3

◆「賞与支払い届」装うスパムメールに注意 中身はマルウェア「Emotet」 パスワードなど流出の恐れ (ITmedia, 2019/12/12)
https://www.itmedia.co.jp/news/articles/1912/12/news109.html
https://malware-log.hatenablog.com/entry/2019/12/12/000000_1

◆NTT西で「Emotet」感染、なりすましメールが送信 (Security NEXT, 2019/12/16)
http://www.security-next.com/110726
https://malware-log.hatenablog.com/entry/2019/12/16/000000

◆「Emotet」感染、なりすましメールに注意喚起 - 群馬中央病院 (Security NEXT, 2019/12/17)
http://www.security-next.com/110707
https://malware-log.hatenablog.com/entry/2019/12/17/000000

◆ランサムウェアの被害を拡大させるマルウェアの“運び屋”「Emotet」の脅威 (クラウドWatch, 2019/12/19 11:53)
https://cloud.watch.impress.co.jp/docs/news/1225418.html
https://malware-log.hatenablog.com/entry/2019/12/19/000000_2

◆独都市などで「Emotet」感染との報道、ITネットワークのシャットダウン措置も (ZDNet, 2019/12/20 11:03)
https://japan.zdnet.com/article/35147142/
https://malware-log.hatenablog.com/entry/2019/12/20/000000_3

◆商習慣を悪用するマルウェア感染メール--年末年始も要注意 (ZDNet, 2019/12/20 15:19)
https://japan.zdnet.com/article/35147168/
https://malware-log.hatenablog.com/entry/2019/12/20/000000_4

◆マルウェア「Emotet」、添付ファイルからURLへ手口変更 (マイナビニュース, 2019/12/20 16:26)
https://news.mynavi.jp/article/20191220-942697/
https://malware-log.hatenablog.com/entry/2019/12/20/000000_5

◆ホリデーシーズンはクリスマスパーティー招待を装ったメールに注意 (ASCII.jp, 2019/12/24 18:15)
https://ascii.jp/elem/000/001/998/1998630/
https://malware-log.hatenablog.com/entry/2019/12/24/000000

◆Emotetマルウェアからランサムウェアの被害に--IBMが日本企業に警鐘 (ZDNet, 2019/12/24 15:35)
https://japan.zdnet.com/article/35147328/
https://malware-log.hatenablog.com/entry/2019/12/24/000000_1

◆ランサムウェアを連れて侵入─猛威を振るうマルウェア「Emotet」は邪悪な"運び屋"稼業 (IT Leaders, 2019/12/23)
https://it.impressbm.co.jp/articles/-/19047
https://malware-log.hatenablog.com/

◆「グレタ支援」を呼びかける詐欺メール、学生らを標的に拡散 (Fobes, 2019/12/27 11:30)
https://forbesjapan.com/articles/detail/31487
https://malware-log.hatenablog.com/entry/2019/12/27/000000_4

◆Emotetウイルスが5年ぶり猛威 (xTECH, 2019/12/27 07:00)
https://tech.nikkeibp.co.jp/atcl/nxt/mag/nnw/18/041800012/121900089/?ST=nxt_idx_common
https://malware-log.hatenablog.com/entry/2019/12/27/000000_7


■2020年

◇2020年1月

◆なりすましメールで感染拡大、Emotetウイルスの脅威 (日経xTECH, 2020/01/06 05:00)
https://tech.nikkeibp.co.jp/atcl/nxt/cpbook/18/00038/00001/
https://malware-log.hatenablog.com/entry/2020/01/06/000000_3

◆Emotet感染、なりすましメールが送信 - 軽金属製品協会 (Security NEXT, 2020/01/06)
http://www.security-next.com/111205
https://malware-log.hatenablog.com/entry/2020/01/06/000000_7

◆Wordファイルは危ないと心せよ 「便利な機能」がEmotetを呼ぶ (日経xTECH, 2020/01/09 07:00)
https://tech.nikkeibp.co.jp/atcl/nxt/mag/nc/18/052100113/122500020/
https://malware-log.hatenablog.com/entry/2020/01/09/000000_7

◆拡大する脅威「Emotet」への対策と2020年の脅威予測 (Enterprise Zine, 2020/01/10 08:00)
https://enterprisezine.jp/article/detail/12677
https://malware-log.hatenablog.com/entry/2020/01/10/000000_1

◆「Emotet」感染でなりすましメール送信 - 岐阜新聞社 (Security NEXT, 2020/01/22)
http://www.security-next.com/111681
https://malware-log.hatenablog.com/entry/2020/01/22/000000_8

◆「Emotet」用いた標的型攻撃が増加 - 米政府が警鐘 (Security NEXT, 2020/01/24)
http://www.security-next.com/111741
https://malware-log.hatenablog.com/entry/2020/01/24/000000

◆国内で感染を広げる「Emotet」、昨年末には件名「賞与支払」などのメールで拡散 (Internet Watch, 2020/01/28 18:41)
https://internet.watch.impress.co.jp/docs/news/1231872.html
https://malware-log.hatenablog.com/entry/2020/01/28/000000_3

◆Emotet感染メールに「新型コロナウイルス」、流行便乗攻撃に警戒を (ZDNet, 2020/01/29 16:57)
https://japan.zdnet.com/article/35148659/
https://malware-log.hatenablog.com/entry/2020/01/29/000000


◇2020年2月

◆マルウェア「Emotet」の国内感染、少なくとも3200組織に (ZDNet, 2020/02/07 18:04)
https://japan.zdnet.com/article/35149139/
https://malware-log.hatenablog.com/entry/2020/02/07/000000_1

◆「Emotet」攻撃者の日本語レベルが向上--NRIセキュアが最新動向を解説 (ZDNet, 2020/02/07 14:22)
https://japan.zdnet.com/article/35149126/
https://malware-log.hatenablog.com/entry/2020/02/07/000000_2

◆話題に乗じ、知人を装う「Emotet」急増中 今後は人事異動、東京五輪・パラリンピックに便乗か (ITmedia, 2020/02/17 07:00)
https://www.itmedia.co.jp/news/articles/2002/17/news040.html
https://malware-log.hatenablog.com/entry/2020/02/17/000000


◇2020年3月

◆「Emotet」に感染、メアド流出の可能性 - 関電グループ会社 (Security NEXT, 2020/03/09)
http://www.security-next.com/112956
https://malware-log.hatenablog.com/entry/2020/03/09/000000_6


◇2020年7月

◆Emotet spam trojan surges back to life after 5 months of silence (BleepingComputer, 2020/07/17 15:23)
[Emotetスパムトロイの木馬は5ヶ月の沈黙の後に復活しました。]
https://www.bleepingcompu[]ter.com/news/security/emotet-spam-trojan-surges-back-to-life-after-5-months-of-silence/
https://malware-log.hatenablog.com/entry/2020/07/17/000000_4

◆Emotetが5ヶ月ぶりに活動を再開。日本でも感染端末からのメール送信が確認される。 (Yahoo!, 2020/07/20)
https://news.yahoo.co.jp/byline/ohmototakashi/20200720-00188943/
https://malware-log.hatenablog.com/entry/2020/07/20/000000

◆マルウエア Emotet の感染に繋がるメールの配布活動の再開について (JPCERT/CC, 2020/07/20)
https://www.jpcert.or.jp/newsflash/2020072001.html
https://malware-log.hatenablog.com/entry/2020/07/20/000000_1

◆マルウェア「Emotet」が活動再開、感染に繋がる不審なメールが出回る (Internet Watch, 2020/07/20 16:39)

情報窃取機能やスパム拡散機能などあり

https://internet.watch.impress.co.jp/docs/news/1266529.html
https://malware-log.hatenablog.com/entry/2020/07/20/000000_2

◆5カ月ぶりに「Emotet」が活動再開 - 感染拡大に警戒を (Security NEXT, 2020/07/20)
http://www.security-next.com/116796
https://malware-log.hatenablog.com/entry/2020/07/20/000000_3

◆Emotet is back and installing TrickBot trojan, researcher warns (Computing, 2020/07/21)
[Emotetが戻ってきてTrickBotのトロイの木馬をインストール、研究者が警告]

The latest Emotet spam campaign is targeting people in the UK and the US

https://www.computing.co.uk/news/4018024/emotet-installing-trickbot-trojan-researcher-warns
https://malware-log.hatenablog.com/entry/2020/07/21/000000_2

◆ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明 (Gigazine, 2020/07/27 12:17)
https://gigazine.net/news/20200727-emotet-botnet-gif/
https://malware-log.hatenablog.com/entry/2020/07/27/000000_1

◆マルウェア「Emotet」の感染攻撃が再拡大--警戒呼び掛け (ZDNet, 2020/07/29 16:52)
https://japan.zdnet.com/article/35157406/
https://malware-log.hatenablog.com/entry/2020/07/29/000000

◆自分は大丈夫と思っている人ほど引っ掛かる、“最凶”マルウェア「Emotet」 (Internet Watch, 2020/07/31 06:00)
https://internet.watch.impress.co.jp/docs/column/dlis/1267504.html
https://malware-log.hatenablog.com/entry/2020/07/31/000000_3

◆活動再開のEmotet、2月以前に窃取したメール情報を悪用するケースも (Security NEXT, 2020/07/31)
http://www.security-next.com/117118
https://malware-log.hatenablog.com/entry/2020/07/31/000000_4


◇2020年8月

◆「Emotet」が返り咲き - 7月マルウェアランキング (マイナビニュース, 2020/08/11 16:34)
https://news.mynavi.jp/article/20200811-1212387/
https://malware-log.hatenablog.com/entry/2020/08/11/000000_2

◆TA542 Returns With Emotet: What's Different Now (DarkReading, 2020/08/28 13:05)
[TA542はEmotetで復活。今回、何が違うのか]

Researchers report the TA542 threat group has made code changes to its malware and started targeting new locations with Emotet.
[研究者の報告によると、TA542脅威グループはマルウェアのコードを変更し、Emotetを使って新しい場所をターゲットにし始めました]

https://www.darkreading.com/threat-intelligence/ta542-returns-with-emotet-whats-different-now/d/d-id/1338785
https://malware-log.hatenablog.com/entry/2020/08/28/000000_5

◆TA542 Returns With Emotet: What's Different Now (DarkReading, 2020/08/28 13:05)
[TA542はEmotetで復活。今回、何が違うのか]

Researchers report the TA542 threat group has made code changes to its malware and started targeting new locations with Emotet.
[研究者の報告によると、TA542脅威グループはマルウェアのコードを変更し、Emotetを使って新しい場所をターゲットにし始めました]

https://www.darkreading.com/threat-intelligence/ta542-returns-with-emotet-whats-different-now/d/d-id/1338785
https://malware-log.hatenablog.com/entry/2020/08/28/000000_5

◆Emotet malware's new 'Red Dawn' attachment is just as dangerous (BleepingComputer, 2020/08/29 13:34)
[Emotetetマルウェアの新しい「Red Dawn」の添付ファイルは、危険なのと同じように]
https://www.bleepingcomputer.com/news/security/emotet-malwares-new-red-dawn-attachment-is-just-as-dangerous/
https://malware-log.hatenablog.com/entry/2020/08/29/000000_1


◇2020年9月

◆Epic Fail: Emotet malware uses fake ‘Windows 10 Mobile’ attachments (BleepingComputer, 2020/09/02 12:48)
[Epic Fail:Emotetマルウェアが偽の「Windows 10 Mobile」添付ファイルを使用]
https://www.bleepingcomputer.com/news/security/epic-fail-emotet-malware-uses-fake-windows-10-mobile-attachments/
https://malware-log.hatenablog.com/entry/2020/09/02/000000_2

◆Emotetが「感染爆発」の兆し、トレンドマイクロかたる悪質な引っかけの手口 (日経XTECH, 2020/09/03)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/04541/
https://malware-log.hatenablog.com/entry/2020/09/03/000000_1

◆マルウェア「Emotet」の攻撃拡大--新手法も確認 (ZDNet, 2020/09/04 15:22)
https://japan.zdnet.com/article/35159169/
https://malware-log.hatenablog.com/entry/2020/09/04/000000

◆トレンドマイクロをかたる偽メールに注意 - Emotetを添付 (Security NEXT, 2020/09/04)
https://www.security-next.com/118127
https://malware-log.hatenablog.com/entry/2020/09/04/000000_1

◆マルウェア「Emotet」9月に入って急拡大 手口はさらに巧妙に (ITmedia, 2020/09/04 17:04)
https://www.itmedia.co.jp/news/articles/2009/04/news126.html
https://malware-log.hatenablog.com/entry/2020/09/04/000000_2

◆JPCERT/CCが注意喚起 マルウェア「Emotet」の新たな手口とは (ITmedia, 2020/09/07 07:00)
https://www.itmedia.co.jp/enterprise/articles/2009/07/news043.html
https://malware-log.hatenablog.com/entry/2020/09/07/000000_1

◆マルウェア「Emotet」の新たな攻撃手法を確認、パスワード付きZIPファイルで検出回避 (Internet Watch, 2020/09/08 19:14)
https://internet.watch.impress.co.jp/docs/news/1275519.html
https://malware-log.hatenablog.com/entry/2020/09/08/000000_1

◆日本医師会で「Emotet」感染 - 「なりすましメール」出回る (Security NEXT, 2020/09/09)
https://www.security-next.com/118266
https://malware-log.hatenablog.com/entry/2020/09/09/000000_3

◆Emotetの猛威再び、攻撃メールを見破るポイントは差出人や署名にあり (日経XTECH, 2020/09/11)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/04576/
https://malware-log.hatenablog.com/entry/2020/09/11/000000_6

◆日本やニュージーランドなどのセキュリティ機関がマルウェア「Emotet」の急増を警告! (Techable, 2020/09/11)
https://techable.jp/archives/137120
https://malware-log.hatenablog.com/entry/2020/09/11/000000_13

◆再度活性化した「Emotet」の解析情報を公開 (Excite News, 2020/09/17)
https://www.excite.co.jp/news/article/Dprp_41397/
https://malware-log.hatenablog.com/entry/2020/09/17/000000_3

◆知り合いや取引先を装った巧妙な偽メール「Emotet」の被害急増 (NHK, 2020/09/18 05:23)
https://www3.nhk.or.jp/news/html/20200918/k10012624041000.html
https://malware-log.hatenablog.com/entry/2020/09/18/000000_2

◆「Emotet」に感染、個人情報流出の可能性 - 群馬県社会福祉協議会 (Security NEXT, 2020/09/18)
https://www.security-next.com/118665
https://malware-log.hatenablog.com/entry/2020/09/18/000000_3

◆複数端末が「Emotet」感染、なりすましメール送信 - ニッセイコム (Security NEXT, 2020/09/25)
https://www.security-next.com/118830
https://malware-log.hatenablog.com/entry/2020/09/25/000000_2

◆社員パソコンが「Emotet」に感染、顧客先で不審メールを確認(エン・ジャパン)(NetSecurity, 2020/09/30 08:00)
https://scan.netsecurity.ne.jp/article/2020/09/30/44612.html
https://malware-log.hatenablog.com/entry/2020/09/30/000000_1


◇2020年10月

◆Emotet malware takes part in the 2020 U.S. elections (BleepingComputer, 2020/10/02 10:46)
[Emotet マルウェアが2020年の米選挙に参加]
https://www.bleepingcomputer.com/news/security/emotet-malware-takes-part-in-the-2020-us-elections/
https://malware-log.hatenablog.com/entry/2020/10/02/000000_2

◆CISA: Emotet increasing attacks on US state, local governments (BleepingComputer, 2020/10/06 14:27)
https://www.bleepingcomputer.com/news/security/cisa-emotet-increasing-attacks-on-us-state-local-governments/
https://malware-log.hatenablog.com/entry/2020/10/06/000000

◆マルウェア「Emotet」の攻撃急増、米CISAも警告 (ZDNet, 2020/10/08 14:20)
https://japan.zdnet.com/article/35160661/
https://malware-log.hatenablog.com/entry/2020/10/08/000000_1

◆「Emotet」対策でパスワード付きzip添付ファイルのブロックを推奨 - 米政府 (Security NEXT, 2020/10/08)
https://www.security-next.com/119360
https://malware-log.hatenablog.com/entry/2020/10/08/000000_2

◆進化を続けるマルウェア「Emotet」 怪しく見えないメールも警戒を (ITmedia, 2020/10/15 08:10)
https://www.itmedia.co.jp/news/articles/2010/15/news058.html
https://malware-log.hatenablog.com/entry/2020/10/15/000000

◆マルウェア「Emotet」が「Office」アップデートを装う新たな手口 (ZDNet, 2020/10/16 12:06)
https://japan.zdnet.com/article/35161046/
https://malware-log.hatenablog.com/entry/2020/10/16/000000

◆京セラ従業員PCがウイルス感染、偽装メールを大量送信 個人情報流出の恐れ (京都新聞, 2020/10/16 22:10)
https://www.kyoto-np.co.jp/articles/-/383446
https://malware-log.hatenablog.com/entry/2020/10/16/000000_6

◆「Emotet」に感染、送受信メールが流出した可能性 - 京セラ (Security NEXT, 2020/10/19)
https://www.security-next.com/119699
https://malware-log.hatenablog.com/entry/2020/10/19/000000

【ブログ】

■2014年

◆New Banking Malware Uses Network Sniffing for Data Theft (Trendmicro, 2014/06/27 08:47)
https://blog.trendmicro.com/trendlabs-security-intelligence/new-banking-malware-uses-network-sniffing-for-data-theft/
https://malware-log.hatenablog.com/entry/2014/06/27/000000_4

◆オンライン銀行詐欺ツールを新しく確認 ネットワークを傍受して情報を窃取 (Trendmicro, 2014/06/30)
https://blog.trendmicro.co.jp/archives/9369
https://malware-log.hatenablog.com/entry/2014/06/30/000000_1


■2015年

◆The Banking Trojan Emotet: Detailed Analysis (Kaspersky, 2015/04/09 14:00)
https://securelist.com/the-banking-trojan-emotet-detailed-analysis/69560/
https://malware-log.hatenablog.com/entry/2015/04/09/000000


■2017年

◆「EMOTET」を再び確認、今回は北米を中心に拡散し標的産業も拡大 (Trendmicro, 2017/09/15)
https://blog.trendmicro.co.jp/archives/15901
http://malware-log.hatenablog.com/entry/2017/09/15/000000_5

◆Emotet beutet Outlook aus (GData, 2017/10/12)
https://www.gdata.de/blog/2017/10/30110-emotet-beutet-outlook-aus
https://malware-log.hatenablog.com/entry/2017/10/12/000000_16

◆「EMOTET」の新亜種を確認。Windows APIを悪用してサンドボックス検出と解析を回避 (Trendmicro, 2017/11/27)
https://blog.trendmicro.co.jp/archives/16492
http://malware-log.hatenablog.com/entry/2017/11/27/000000_1


■2018年

◆Meet CrowdStrike’s Adversary of the Month for February: MUMMY SPIDER (CrowdStrike, 2018/02/08)
https://www.crowdstrike.com/blog/meet-crowdstrikes-adversary-of-the-month-for-february-mummy-spider/
https://malware-log.hatenablog.com/entry/2018/02/08/000000_3

◆Malware analysis: decoding Emotet, part 1 (MalwareBytes, 2018/05/25)
https://blog.malwarebytes.com/threat-analysis/2018/05/malware-analysis-decoding-emotet-part-1/
https://malware-log.hatenablog.com/entry/2018/05/25/000000_9

◆Malware analysis: decoding Emotet, part 2 (MalwareBytes, 2018/06/08)
https://blog.malwarebytes.com/threat-analysis/2018/06/malware-analysis-decoding-emotet-part-2/
https://malware-log.hatenablog.com/entry/2018/06/08/000000_12

◆検体解析:2018-07-02-Emotet-malware-binary-1-of-2.exe (satodaNote, 2018/07/02)
https://soji256.hatenablog.jp/entry/2018/07/08/121048
https://malware-log.hatenablog.com/entry/2018/07/02/000000_7

◆検体解析:2018-07-02-Emotet-malware-binary-2-of-2.exe (setodaNote, 2018/07/17)
https://soji256.hatenablog.jp/entry/2018/07/17/002221
https://malware-log.hatenablog.com/entry/2018/07/17/000000_9

◆Malware Team Up: Malspam Pushing Emotet + Trickbot (Paloalto, 2018/07/18 05:00)
https://researchcenter.paloaltonetworks.com/2018/07/unit42-malware-team-malspam-pushing-emotet-trickbot/
http://malware-log.hatenablog.com/entry/2018/07/18/000000

◆マルウェアの共闘: EmotetとTrickbotをプッシュするマルスパム (Paloalto, 2018/07/18 05:00)
https://www.paloaltonetworks.jp/company/in-the-news/2018/unit42-malware-team-malspam-pushing-emotet-trickbot
http://malware-log.hatenablog.com/entry/2018/07/18/000000_4

◆Emotet が進化: オンラインバンキングを狙うトロイの木馬から、マルウェアの流通へ (Symantec, 2018/07/23)
https://www.symantec.com/connect/blogs/emotet
http://malware-log.hatenablog.com/entry/2018/07/23/000000_5

◆Analysis of the latest Emotet propagation campaign (Welivesecurity, 2018/12/28 13:01)
https://www.welivesecurity.com/2018/12/28/analysis-latest-emotet-propagation-campaign/
http://malware-log.hatenablog.com/entry/2018/12/28/000000_9


■2019年


◇2019年1月

◆Emotet Malware Gets More Aggressive (Darkreading, 2019/01/03 18:05)
https://www.darkreading.com/attacks-breaches/emotet-malware-gets-more-aggressive-/d/d-id/1333584
http://malware-log.hatenablog.com/entry/2019/01/03/000000_1

◆Emotet infections and follow-up malware (SANS ISC InfoSec Forums, 2019/01/16)
https://isc.sans.edu/forums/diary/Emotet+infections+and+followup+malware/24532/
http://malware-log.hatenablog.com/entry/2019/01/16/000000


◇2019年5月

◆「Emotet」が新しい検出回避手法を追加 (Trendmicro, 2019/05/14)
https://blog.trendmicro.co.jp/archives/21189
https://malware-log.hatenablog.com/entry/2019/05/14/000000_4

◆Threat Actor Profile: TA542, From Banker to Malware Distribution Service (HackerNews, 2019/05/15)
https://hackernews.blog/2019/05/15/threat-actor-profile-ta542-from-banker-to-malware-distribution-service/
https://malware-log.hatenablog.com/entry/2019/05/15/000000_19

◆Proofpoint Q1 2019 Threat Report: Emotet carries the quarter with consistent high-volume campaigns (Proofpoint, 2019/05/28)
https://www.proofpoint.com/us/threat-insight/post/proofpoint-q1-2019-threat-report-emotet-carries-quarter-consistent-high-volume
https://malware-log.hatenablog.com/entry/2019/05/28/000000_8


◇2019年6月

◆3つの脅威:EmotetによるTrickBotの展開とTrickBotによるデータの窃取およびRyukの拡散 (CyberReason, 2019/06/25)
https://www.cybereason.co.jp/blog/cyberattack/3613/
https://malware-log.hatenablog.com/entry/2019/06/25/000000_7

◆June 2019’s Most Wanted Malware: Emotet Takes a Break, but Possibly Not for Long (Check Point, 2019/07/09)
https://blog.checkpoint.com/2019/07/09/june-2019s-most-wanted-malware-emotet-crypto-malware-mining-xmrig/
https://malware-log.hatenablog.com/entry/2019/07/09/000000_6


◇2019年9月

◆Emotet is back after a summer break (Talos(CISCO), 2019/09/17)
https://blog.talosintelligence.com/2019/09/emotet-is-back-after-summer-break.html
https://malware-log.hatenablog.com/entry/2019/09/17/000000_5


◇2019年11月

◆New Emotet Report Details Threats From One of the World’s Most Successful Malware Operations (Fortinet, 2019/11/13)
https://www.fortinet.com/blog/threat-research/emotet-playbook-banking-trojan.html
https://malware-log.hatenablog.com/entry/2019/11/13/000000_1

◆Emotetの注意喚起に活用できそうなリンク集をまとめてみた (piyolog, 2019/11/28)
https://piyolog.hatenadiary.jp/entry/2019/11/28/084852
https://malware-log.hatenablog.com/entry/2015/04/09/000000_1


◇2019年12月

◆マルウエアEmotetへの対応FAQ (JPCERT/CC, 2019/12/02)
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html
https://malware-log.hatenablog.com/entry/2019/12/02/000000_1


■2020年

◇2020年2月

◆Emotet Evolves With New Wi-Fi Spreader (Binary Defense, 2020/02/07)
https://www.binarydefense.com/emotet-evolves-with-new-wi-fi-spreader/
https://malware-log.hatenablog.com/entry/2020/02/07/000000_3


◇2020年7月

◆It’s baaaack: Public cyber enemy Emotet has returned (MalwareBytes, 2020/07/17)
https://blog.malwarebytes.com/trojans/2020/07/long-dreaded-emotet-has-returned/
https://malware-log.hatenablog.com/entry/2020/07/17/000000_5


◇2020年8月

◆A Comprehensive Look at Emotet’s Summer 2020 Return (Proofpoint, 2020/08/28)
[エモテットの2020年夏の復帰を総合的に見てみる]
https://www.proofpoint.com/us/blog/threat-insight/comprehensive-look-emotets-summer-2020-return
https://malware-log.hatenablog.com/entry/2020/08/28/000000_6

◆A Comprehensive Look at Emotet’s Summer 2020 Return (Proofpoint, 2020/08/28)
[エモテットの2020年夏の復帰を総合的に見てみる]
https://www.proofpoint.com/us/blog/threat-insight/comprehensive-look-emotets-summer-2020-return
https://malware-log.hatenablog.com/entry/2020/08/28/000000_6

◆Emotet Switches to ‘Red Dawn’ Template in Weaponized Word Documents (Tripwire, 2020/08/31)
https://www.tripwire.com/state-of-security/security-data-protection/emotet-switches-to-red-dawn-template-in-weaponized-word-documents/
https://malware-log.hatenablog.com/entry/2020/08/31/000000_3


◇2020年9月

◆「EMOTET」がトレンドマイクロのアンケートメールを偽装 (Trendmicro, 2020/09/04)
https://blog.trendmicro.co.jp/archives/26049
https://blog.trendmicro.co.jp/wp-content/uploads/2020/09/IoC1.pdf
https://malware-log.hatenablog.com/entry/2020/09/04/000000_6

【公開情報】


■2017年

◆Analysis of Emotet v4 (CERT.PL, 2017/05/24)
https://www.cert.pl/en/news/single/analysis-of-emotet-v4/
https://malware-log.hatenablog.com/entry/2017/05/24/000000_9


■2018年

◆Alert (TA18-201A) Emotet Malware (US-CERT, 2018/07/20)
https://www.us-cert.gov/ncas/alerts/TA18-201A
http://malware-log.hatenablog.com/entry/2018/07/20/000000_7

◆流行マルウェア「EMOTET」の内部構造を紐解く (MBSD, 2018/12/25)
https://www.mbsd.jp/blog/20181225_2.html
http://malware-log.hatenablog.com/entry/2018/12/25/000000_1


■2019年

◆Advisory 2019-131: Emotet malware campaign (ACSC, 2019/10/24)
https://www.cyber.gov.au/threats/advisory-2019-131-emotet-malware-campaign
https://malware-log.hatenablog.com/entry/2019/10/24/000000_5

◆ACSC Releases Advisory on Emotet Malware Campaign (CISA, 2019/10/29)
https://www.us-cert.gov/ncas/current-activity/2019/10/25/acsc-releases-advisory-emotet-malware-campaign
https://malware-log.hatenablog.com/entry/2019/10/29/000000_15

◆マルウエア Emotet の感染に関する注意喚起 (JPCERT/CC, 2019/11/27)
https://www.jpcert.or.jp/at/2019/at190044.html
https://malware-log.hatenablog.com/entry/2019/11/27/000000_4

◆「Emotet」と呼ばれるウイルスへの感染を狙うメールについて (IPA, 2019/12/02)
https://www.ipa.go.jp/security/announce/20191202.html
https://malware-log.hatenablog.com/entry/2019/08/02/000000_10


■2020年

◆マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報) (JPCERT/CC, 2020/07/29)
https://www.jpcert.or.jp/newsflash/2020072001.html
https://malware-log.hatenablog.com/entry/2020/07/29/000000_1

◆不正URLへのアクセス、不正メールの受信 (DigetalArts, 2020/09/02)
https://www.daj.jp/bs/d-alert/bref/?bid=93&year=2020&month=9
https://malware-log.hatenablog.com/entry/2020/09/02/000000_6

◆最恐のマルウェア“Emotet”を徹底解剖。特徴と今必要な対策を解説します。 (LanScope, 2020/09/03)
https://www.lanscope.jp/trend/16983/
https://malware-log.hatenablog.com/entry/2020/09/03/000000_3

◆マルウェア Emotet の感染拡大および新たな攻撃手法について (JPCERT/CC, 2020/09/04)
https://www.jpcert.or.jp/newsflash/2020090401.html
https://malware-log.hatenablog.com/entry/2020/09/04/000000_10

◆弊社を装った不審メールと個人情報等の流出の可能性に関するお詫びとお知らせ (京セラ, 2020/10/16)
https://www.kyocera.co.jp/information/2020/1001_alpf.html
https://malware-log.hatenablog.com/entry/2020/10/16/000000_7

【公開情報(被害情報)】

■2019年

◆NTT ⻄日本グループ会社社員を装った不審なメール(なりすましメール)に関するお詫びと注意喚起について (NTT西, 2019/12/12)
https://www.ntt-west.co.jp/newscms/attention/9119/20191212_2245.pdf
https://malware-log.hatenablog.com/entry/2019/12/12/000000_6


■2020年

◆弊社社内パソコンのコンピュータウイルス感染とそれを発端にした関係者への不審メール発生に関するお詫びとご報告 (ニッセイコム, 2020/09/18)
https://www.nisseicom.co.jp/topics-news/topics/topics-20200918.html
https://malware-log.hatenablog.com/entry/2020/09/18/000000_13

◆弊社グループ従業員を装った不審メールに関するお詫びとお知らせ (積水ハウス, 2020/09/28)
https://www.sekisuihouse.co.jp/company/topics/topics_2020/20200925/
https://malware-log.hatenablog.com/entry/2020/09/28/000000_3

◆当社従業員を装った不審メールに関するお詫びとお知らせ (タカノ, 2020/10/01)
https://www.takano-net.co.jp/portal/info/news/detail/?dbid=940
https://malware-log.hatenablog.com/entry/2020/10/01/000000_4

◆【重要なお知らせ】弊社アカウントを装った迷惑メールにご注意下さい (友菱, 2020/10/02)
https://www.tomobishi.co.jp/news/244.html
https://malware-log.hatenablog.com/entry/2020/10/02/000000_4

【注意喚起】

◆Alert (TA18-201A) Emotet Malware (CISA, 2020/01/23)
https://www.us-cert.gov/ncas/alerts/TA18-201A
https://malware-log.hatenablog.com/entry/2020/01/23/000000_3

◆【注意喚起】猛威をふるっているマルウェアEmotet検知数の急増と対策について (LAC, 2020/09/07)
https://www.lac.co.jp/lacwatch/alert/20200907_002276.html
https://malware-log.hatenablog.com/entry/2020/09/07/000000_5

◆【重要】マルウェアEmotetの感染に関する注意喚起 (中央大学, 2020/09/29)
https://www.chuo-u.ac.jp/aboutus/informational/itcenter/news/2020/09/47047/
https://malware-log.hatenablog.com/entry/2020/09/29/000000_3

【アナウンス】

◆不正メールに関するお詫びとお知らせ (軽金属製品協会, 2019/12/24)
http://www.apajapan.org/APA2/pfd-files/info/top191224.pdf
https://malware-log.hatenablog.com/entry/2019/12/24/000000_18

【図表】

f:id:tanigawa:20171121045143j:plain
不正なマクロと PowerShell を利用する「EMOTET」の感染フロー
出典: http://blog.trendmicro.co.jp/archives/16418

f:id:tanigawa:20190117072059j:plain
出典: https://isc.sans.edu/forums/diary/Emotet+infections+and+followup+malware/24532/

f:id:tanigawa:20180807073258j:plain
「Emotet」が感染する流れ(画像:US-CERT)
出典: http://www.security-next.com/096218/2

f:id:tanigawa:20180807073830j:plain
Trojan.Emotet の攻撃は米国の標的に集中
f:id:tanigawa:20180807073933j:plain
Trojan.Emotet の地域別の検出数
f:id:tanigawa:20180807074112p:plain
2018 年 1 月 1 日から 3 月 28 日までの W32.Qakbot の検出数
出典: https://www.symantec.com/connect/blogs/emotet

f:id:tanigawa:20180808045646p:plain
AD環境で成功したEmotet + Trickbot感染チェーン
https://researchcenter.paloaltonetworks.com/2018/07/unit42-malware-team-malspam-pushing-emotet-trickbot/

f:id:tanigawa:20171121045143j:plain
不正なマクロと PowerShell を利用する「EMOTET」の感染フロー
出典: http://blog.trendmicro.co.jp/archives/16418

f:id:tanigawa:20180807072343p:plain
Emotet の配布および動作方式
出典: https://mjp.ahnlab.com/site/securitycenter/securitycenterboard/analysisReportView.do?seq=2363&curPage=

f:id:tanigawa:20191018062302p:plain
f:id:tanigawa:20191018062311p:plain
f:id:tanigawa:20191018062321p:plain
出典: https://internet.watch.impress.co.jp/docs/news/1213360.html

f:id:tanigawa:20191017073501p:plain
URLhouse.abuse.ch のURL情報から Emotot 関係の情報を抽出し、独自に時系列にプロット

f:id:tanigawa:20191201134126j:plain
難読化されたPowershellのデコード
出典: https://news.mynavi.jp/kikaku/20191129-security_frontline_v32/

f:id:tanigawa:20191224223415j:plain
出典: https://it.impressbm.co.jp/articles/-/19047

f:id:tanigawa:20200130044632p:plain
Indexed volume of email messages containing Emotet, TA542’s signature payload (from 5/1/17-5/1/19)
f:id:tanigawa:20200130044706j:plain
Timeline of major milestones in TA542 activity
出典: https://hackernews.blog/2019/05/15/threat-actor-profile-ta542-from-banker-to-malware-distribution-service/

f:id:tanigawa:20200830105045p:plain
f:id:tanigawa:20200830105135p:plain
出典: https://www.proofpoint.com/us/blog/threat-insight/comprehensive-look-emotets-summer-2020-return

f:id:tanigawa:20200905022019j:plain
正規のメールから窃取したファイルが添付されたEmotetのメール例
f:id:tanigawa:20200905022029j:plain
パスワード付き zip ファイルが添付されたEmotetのメール例
出典: https://www.itmedia.co.jp/news/articles/2009/04/news126.html

f:id:tanigawa:20200905021653j:plain
「Emotet」の送信に用いられた「.jp」ドメインを持つメールアドレスの推移(図:外部情報提供をもとにJPCERT/CCが作成)
出典: https://www.security-next.com/118138/2

■2020/08下旬から急増した

f:id:tanigawa:20200907105748p:plain
f:id:tanigawa:20200907105629p:plain
f:id:tanigawa:20200907105645p:plain
出典: https://www.jpcert.or.jp/newsflash/2020090401.html

f:id:tanigawa:20200912203017p:plain
出典: https://www.lac.co.jp/lacwatch/alert/20200907_002276.html

解析情報

【IoC情報】

◆Emotet (IoC (TT Malware Log), 2019/09/17)
https://ioc.hatenablog.com/entry/2019/09/17/000000

◆Emotet ((IoC (TT Malware Log), 2020/06/05)
https://ioc.hatenablog.com/entry/2020/06/05/000000_3

◆Emotet ((IoC (TT Malware Log), 2020/06/12)
https://ioc.hatenablog.com/entry/2020/06/12/000000

◆Emotet ((IoC (TT Malware Log), 2020/06/26)
https://ioc.hatenablog.com/entry/2020/06/26/000000

◆Emotet ((IoC (TT Malware Log), 2020/07/10)
https://ioc.hatenablog.com/entry/2020/07/10/000000_1

◆Emotet ((IoC (TT Malware Log), 2020/07/17)
https://ioc.hatenablog.com/entry/2020/07/17/000000

◆Emotet ((IoC (TT Malware Log), 2020/07/17-2)
https://ioc.hatenablog.com/entry/2020/07/17/000000_7

◆Emotet (IoC (TT Malware Log), 2020/09/02)
https://ioc.hatenablog.com/entry/2020/09/02/000000

◆Emotet (2020/09/04) (IoC (TT Malware Log), 2020/09/04)
https://ioc.hatenablog.com/entry/2020/09/04/000000

【Twitter】

◆#emotet
https://twitter.com/search?q=%23emotet

【関連情報】

◆TrickBot (まとめ)
https://malware-log.hatenablog.com/entry/TrickBot

◆TA542 / Mummy Spider (まとめ)
https://malware-log.hatenablog.com/entry/TA542

【解析情報】

◆Analysis of Emotet v4 (CERT.PL, 2017/05/24)
https://www.cert.pl/en/news/single/analysis-of-emotet-v4/
https://malware-log.hatenablog.com/entry/2017/05/24/000000_9

◆Malware analysis: decoding Emotet, part 1 (MalwareBytes, 2018/05/25)
https://blog.malwarebytes.com/threat-analysis/2018/05/malware-analysis-decoding-emotet-part-1/
https://malware-log.hatenablog.com/entry/2018/05/25/000000_9

◆Emotet beutet Outlook aus (GData, 2017/10/12)
https://www.gdata.de/blog/2017/10/30110-emotet-beutet-outlook-aus
https://malware-log.hatenablog.com/entry/2017/10/12/000000_16

◆いま急激に感染拡大している「Emotet」に注意! 国内被害が急増中 ―2019年10月 サイバーセキュリティニュース (マイナビニュース, 2019/11/29 13:00)
https://news.mynavi.jp/kikaku/20191129-security_frontline_v32/
https://malware-log.hatenablog.com/entry/2019/11/29/000000_2

関連情報

【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆バンキングマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Banking_Malware


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020