2023/03/08 [重要] Emotetマルウエアに注意!!!(2023/03/16更新)
Emotetは、メールに添付されたWordやExcelのファイルを開くことで感染することが多いマルウエアです。
(2023/3/16追記)
本日より、添付ファイルの形式がOneNote (拡張子.one)になっているようです。不審な添付ファイルは開かないようご注意ください。
(2023/3/08追記)
2022年11月に一時的に再開し、再度活動が停止していましたが、2023/3/7より、再度メールの送信が行われております。
日本語の文面や、偽装返信型も出ているという情報がありますので、ご注意ください。
本日の時点で、添付ファイルはzip形式で、zipファイルを展開すると500M以上の大きな.docファイルになっており、Wordのマクロ型です。
今後添付ファイルの形式等が変わる可能性もありますのでご注意ください。
(2022/11/02追記)
2022/7/13頃より活動が停止していましたが、2022/11/2より活動が再開し、感染を引き起こすメールが大量に送信されています。
マルウェアEmotetの感染再拡大に関する注意喚起 (JPCERT/CC)
2021/1/27にEUROPOL(欧州刑事警察機構)により、差し押さえが行われ停止いたしましたが、2021/11/14頃より、活動が再開しました。
添付ファイルは、WordやExcelファイル以外にも、パスワード付きzipファイルのものも出回っております。
Emotetに感染すると、OutlookやThunderbirdのメール情報(メールサーバへの認証情報や受信箱のメールアドレス、件名等)を窃取されるだけでなく、他のマルウエア(CobaltStrikeやQbot、TrickBot、Ryukランサムウエア、Ursnifバンキングマルウエア等)に追加感染することがあります。
窃取されたメール情報は、感染拡大のためのメールのばら撒きに利用されることがあります。
メールの件名は様々あり、窃取されたメールに対する返信の形をとるものもありますので、注意が必要です。
このようなメールが届いた場合は、絶対に開かずに、SIT-CSIRTまでご連絡をお願いいたします。
万一開いてしまい、コンテンツの有効化をしてしまった場合は、すぐにネットワークから切断してください。
ご利用の端末のアンチウイルスソフトが正しく動作しているかどうかご確認をお願いいたします。
メールの送信者・宛先・メール本文の署名欄が自身の名前になっている場合は、自身もしくは過去にメールを送受信した人が感染した可能性が考えられます。
自身のPCが感染しているか不安な方は、感染をチェックするツール「EmoCheck」をお試しください。
Emotet感染確認ツール「EmoCheck2.0」の実行手順(警視庁サイバーセキュリティ対策本部)
不審なメールを受信した場合は、 SIT-CSIRTまでご連絡ください。
SIT-CSIRT (芝浦工業大学 Computer Security Incident Response Team)
Email: csirt@shibaura-it.ac.jp
注意
ばら撒かれるメールには、窃取したメールを本文に引用して返信する形をとるもの(返信型)や、件名や本文の署名に窃取した名前・メールアドレス等を埋め込んであるものが存在しますので注意してください
添付ファイルが無く、メール本文内にリンクが書かれているものも確認されています。リンクをクリックするとEmotetダウンローダのWordファイル等がダウンロードされますので、リンク先にはアクセスしないようご注意願います。
!!!マクロ付きのWordファイルのマクロは実行しない(コンテンツの有効化を押さない)ようにしてください!!!