Emotetは取引先になりすましたメールが送られてきて、添付ファイルを開いたり、本文中のURLからダウンロードして感染するマルウェアです。感染すると自分の名前でPC内に保存されている過去やりとりした相手に対してマルウェアを添付したメールを送られてしまいます。その添付ファイルを開くと更に感染する為、2022年3月に入ってから感染拡大しています。過去のメール本文が引用されたりするため見分けがつきにくいことが特徴です。PC内のパスワード情報等が窃取され悪用されたり、自分自身は感染していないのに送信元名に利用されたりすることがあります。
感染すると
・感染拡大のメールを送信される
・パスワード、メール本文やアドレス帳などのメール関連の情報が窃取される
・メールサーバが踏み台として利用される
・取引先に自分の名前でマルウェアを添付したメールが送られる、
引用元URL:https://www.jpcert.or.jp/at/2022/at220006.html
1 Emocheckで確認をする
JPCERTが公開しているEmocheckで確認をすることができます。
JPCERTCC/EmoCheck - GitHub
https://github.com/JPCERTCC/EmoCheck/releases
図のようにEmotetのプロセスが見つかりましたと表示されている場合は感染しています。赤枠で囲んだ場所に検体はあります。
社内PCやサーバへの感染拡大を防ぐためにLANケーブルを抜く、WIFIを無効にしてください。
感染したPCでメールのやり取りをした方の確認
自分の名前でメールが届いてもファイルを開いたり、本文中のURLをクリックしたりしない様に、取引先へ連絡をしてください。同時にWebサイトへ注意喚起の文書を掲載し感染拡大の防止を進めてください。
Emocheckで出てくるイメージパスの場所に検体があります。
例 C:\ユーザ名\AppData\Local\ フォルダ
その他Emotetが存在する可能性の高いフォルダは以下の通りです。
C:\Windows\Syswow64
C:\Windows\system32\
C:\
C:\Windows\
C:\ProgramData\
メールのパスワードやブラウザに保存されていたパスワード、その他各種認証情報は窃取され、悪用されてしまう可能性があるので変更をしてください。
-Emocheck
-自動起動設定の確認
-タスクマネージャでタスク終了
-ウイルス対策ソフトでフルスキャン
・不審なメールの添付ファイルは開かない
・不審なメール本文中のURLをクリックしない
・送信者とメールアドレスが一致しているか確認をする
・Office製品のマクロ実行を無効化に設定をする
・メールサーバ側でzip等の拡張子をブロックしたり、注意喚起メッセージを記載する
・EDRを導入する
・セキュリティの高いメールサーバに切替える
・不正なメールへのトレーニングを実施する
・UTM等で不正な通信をブロック、監視する
Emotetの感染調査や感染後の対応、再発防止策として何をすればいいかわからないという方は情報セキュリティ110番へご相談ください。