TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

2019年12月のマルウェア (まとめ)

トピックス

【Emotet】

◆「Emotet」と呼ばれるウイルスへの感染を狙うメールについて (IPA, 2019/12/02)
https://www.ipa.go.jp/security/announce/20191202.html
https://malware-log.hatenablog.com/entry/2019/08/02/000000_10

◆マルウエアEmotetへの対応FAQ (JPCERT/CC, 2019/12/02)
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html
https://malware-log.hatenablog.com/entry/2019/12/02/000000_1

◆マルウェア「Emotet」の感染被害が10月以降に急増、JPCERT/CCがFAQページを公開 (Internet Watch, 2019/12/03 15:41)
https://internet.watch.impress.co.jp/docs/news/1222143.html
https://malware-log.hatenablog.com/entry/2019/12/03/000000_1

◆猛威を振るうEmotet……これは単なる「種まき」だ? 辻伸弘氏の危惧する近未来 (ITmedia, 2019/12/03 07:00)
https://www.itmedia.co.jp/enterprise/articles/1912/03/news029.html
https://malware-log.hatenablog.com/entry/2019/12/03/000000_3

◆NTT ⻄日本グループ会社社員を装った不審なメール(なりすましメール)に関するお詫びと注意喚起について (NTT西, 2019/12/12)
https://www.ntt-west.co.jp/newscms/attention/9119/20191212_2245.pdf
https://malware-log.hatenablog.com/entry/2019/12/12/000000_6

◆「賞与支払い届」装うスパムメールに注意 中身はマルウェア「Emotet」 パスワードなど流出の恐れ (ITmedia, 2019/12/12)
https://www.itmedia.co.jp/news/articles/1912/12/news109.html
https://malware-log.hatenablog.com/entry/2019/12/12/000000_1

◆NTT西で「Emotet」感染、なりすましメールが送信 (Security NEXT, 2019/12/16)
http://www.security-next.com/110726
https://malware-log.hatenablog.com/entry/2019/12/16/000000

◆「Emotet」感染、なりすましメールに注意喚起 - 群馬中央病院 (Security NEXT, 2019/12/17)
http://www.security-next.com/110707
https://malware-log.hatenablog.com/entry/2019/12/17/000000

◆ランサムウェアの被害を拡大させるマルウェアの“運び屋”「Emotet」の脅威 (クラウドWatch, 2019/12/19 11:53)
https://cloud.watch.impress.co.jp/docs/news/1225418.html
https://malware-log.hatenablog.com/entry/2019/12/19/000000_2

◆独都市などで「Emotet」感染との報道、ITネットワークのシャットダウン措置も (ZDNet, 2019/12/20 11:03)
https://japan.zdnet.com/article/35147142/
https://malware-log.hatenablog.com/entry/2019/12/20/000000_3

◆商習慣を悪用するマルウェア感染メール--年末年始も要注意 (ZDNet, 2019/12/20 15:19)
https://japan.zdnet.com/article/35147168/
https://malware-log.hatenablog.com/entry/2019/12/20/000000_4

◆マルウェア「Emotet」、添付ファイルからURLへ手口変更 (マイナビニュース, 2019/12/20 16:26)
https://news.mynavi.jp/article/20191220-942697/
https://malware-log.hatenablog.com/entry/2019/12/20/000000_5

◆ホリデーシーズンはクリスマスパーティー招待を装ったメールに注意 (ASCII.jp, 2019/12/24 18:15)
https://ascii.jp/elem/000/001/998/1998630/
https://malware-log.hatenablog.com/entry/2019/12/24/000000

◆Emotetマルウェアからランサムウェアの被害に--IBMが日本企業に警鐘 (ZDNet, 2019/12/24 15:35)
https://japan.zdnet.com/article/35147328/
https://malware-log.hatenablog.com/entry/2019/12/24/000000_1

◆ランサムウェアを連れて侵入─猛威を振るうマルウェア「Emotet」は邪悪な"運び屋"稼業 (IT Leaders, 2019/12/23)
https://it.impressbm.co.jp/articles/-/19047
https://malware-log.hatenablog.com/

◆「グレタ支援」を呼びかける詐欺メール、学生らを標的に拡散 (Fobes, 2019/12/27 11:30)
https://forbesjapan.com/articles/detail/31487
https://malware-log.hatenablog.com/entry/2019/12/27/000000_4

今月のマルウェア

【DePriMon】

◆ESET、Windowsの“デフォルトの印刷モニター”として登録されるマルウェア「DePriMon」を検出 (窓の杜, 2019/12/03 14:30)

仕組みはかなり複雑で、同社は“これまでに公開されたことのない手法”と警告

https://forest.watch.impress.co.jp/docs/news/1222122.html


【ZeroCleare】

◆ZeroCleare (まとめ)
https://malware-log.hatenablog.com/entry/ZeroCleare


【Dridex】

◆Dridex (まとめ)
https://malware-log.hatenablog.com/entry/Dridex


【LooCipher】

◆マカフィーATRチーム、新ランサムウェアLooCipherを分析 (ASCII.jp, 2019/12/10 15:30)
https://ascii.jp/elem/000/001/990/1990520/


【Maze】

◆Maze (まとめ)
https://malware-log.hatenablog.com/entry/Maze


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023