検索
連載

猛威を振るう「Emotet」、いま私たちに何ができるのか半径300メートルのIT(1/2 ページ)

活動期と休止期を繰り返すことで知られるマルウェア「Emotet」は現在、日本企業をターゲットに猛攻を仕掛けてきています。2020年夏の活動期には、これまでになかった攻撃のパターンが観測されました。従来の「マクロを仕込んだWordファイル添付」から「パスワード付きzipファイル」に送付手段が変わったのです。日本のビジネスの脆弱性をよく理解した、狡猾な攻撃者がいるようです。

Share
Tweet
LINE
Hatena

 日本で「Emotet」が猛威をふるっています。

 IPAのツイートによれば、現在のEmotetはメールの添付ファイルやリンク先からダウンロードされるOffice書類の不正なマクロ、不正なPDFファイルなどを使って、感染を拡大している様子。Emotetの活動には周期性があり、JPCERT/CC 分析センターは2020年9月からの大幅な観測数増加を指摘しています。

 Emotetは侵入した端末が送受信しているメールの情報を悪用します。あたかも実在する相手からメールが届いたように見えるため不正なファイルを実行しやすくなり、多くの組織で注意喚起が発表されています。つい先日はトレンドマイクロの名前をかたり、アンケートを装った攻撃メールが発見されました。警視庁サイバーセキュリティ対策本部も注意喚起をしています。

Emotetがここまで注目される理由

       | 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る