piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

Emotetの注意喚起に活用できそうなリンク集をまとめてみた

Emotetについて組織や関係者への注意喚起や対策促進に利用できそうな関係資料のリンク集・メモです。

キーワード

Emotet活動再開に関して数字や日付を整理。

キーワード 概要
EMOTET 日本語では「エモテット」と呼ばれている。*1 銀行情報を盗み出すマルウェアと分類されるがあるが、実際にはそれ以外の複数の機能がある。piyokangoが確認できた範囲では2014年6月にトレンドマイクロがバンキングトロージャンの新型を観測したと記事で呼称を明らかにしたのが初出とみられる。
返信型Emotet 既に感染した人から窃取したメール情報を用いて、返信を装って送りつけられるメール。マルウェアが埋め込まれた文書ファイルが添付されている。他類型としてばらまき型なども存在
国内の被害組織少なくとも400社以上 注意喚起には掲載がないが、JPCERT/CCが取材に答える形で公表した数字。JPCERT/CCが把握した2019年10月中旬以降のなりすましメールをソースとしている模様。
2019年9月16日 2019年6月頃に沈静化していたEmotetの配信について、MalwareByteなどが再び観測した日付。EmotetのBotnetはCofense Labsが3週間前の8月21日に活動再開(POSTを返すようになった)を報告している
2019年10月後半 JPCERT/CCにEmotet感染の相談が複数寄せられるようになった時期。

Emotet活動再開に伴う注意喚起

何をするとEmotetに感染?

  • 不審メール(あるいはURLよりダウンロードした)Word文書ファイルをWordで開き、「コンテンツの有効化」をクリックする。

ファイルを開くと次のようなコンテンツの有効化を促す内容が表示される。(11月27日時点では英文表記のみ確認されている)

次のケースでは感染(Emotetは活性化)しない。

  • 届いた不審メールの本文を表示しただけ。
  • 不審メールに添付された文書ファイルを保存しただけ。
  • 不審メールに添付された文書ファイルを開いたがコンテンツの有効化はクリックしていない。(Office既定設定のマクロ実行無効化時のみ)

他組織事例

国内でEmotet感染被害を発表、または報道したのは2019年12月2日時点で6社。

関連を疑わせる注意喚起は多数あり。別記事にて整理中。
piyolog.hatenadiary.jp

更新履歴

  • 2019年11月29日 AM 新規作成(適宜追記します。)

*1:海外のスピーカーの発音を聞いてもエモテットと発声しているように聞こえる。