【注意喚起】EMOTETが約4か月ぶりに攻撃メール送信を再開
2023年03月09日
********************************************************************************************
【注意喚起】EMOTETが約4か月ぶりに攻撃メール送信を再開
********************************************************************************************
いつもお世話になっております。
ダイワボウ情報システム株式会社 トレンドマイクロSaaSサポート窓口です。
日頃より、弊社サービス製品をご利用いただき、誠にありがとうございます。
3月7日夜にEMOTETボットネットが攻撃メール送信を再開しました。
EMOTETは不定期にメール送信活動の休止と再開を繰り返していますが、
再開後には攻撃手法の変化が多く見られます。
※情報の更新があり次第、随時本ニュースでの情報更新を実施させていただきます。
■製品の推奨設定について
EMOTETに対する製品の推奨設定については下記のサイトをご確認ください。
-EMOTET 概要から対策まで
https://www.trendmicro.com/ja_jp/business/campaigns/emotet.html
■対応方法
EMOTETの侵入が疑われる検出があった場合や疑わしいメールを開いた場合には、以下の製品Q&Aをご確認ください。
-「EMOTET」に関連するメールを開いてしまった場合の対応
■検出対応状況
本件に関連する不正プログラムは、以下のパターンで収集した検体を順次対応を行っています。
-スマートスキャンエージェントパターン/スマートスキャンパターン
-従来型スキャンパターン
-DDI/DDAN/DDEI用ウイルスパターン
●ウイルスパターンでの検出名の例
-TrojanSpy.Win32.EMOTET
-Possible_OLEMAL
-Trojan.W97M.EMOTET
※検出名の中に「EMOTET」と記載されている検出
※多数検出名が存在するため、上記は一例となります。
●Trend Micro Deep Discovery Inspector では以下ルールで対応しています。
-DDI-RULE-1541:EMOTET - HTTP (Request)
-DDI-RULE-2608:EMOTET - HTTP (Response) - Variant 2
-DDI-RULE-2701:Possible EMOTET - HTTP (Response) - Variant 3
-DDI-RULE-2897:EMOTET - HTTP (Request) - Variant 4
-DDI-RULE-4232:EMOTET - HTTP (Request) - Variant 5
-DDI-RULE-4320:EMOTET - HTTP (Request) - Variant 6
-DDI-RULE-4345:EMOTET - HTTP (Request) - Variant 7
●高度な脅威検索エンジンでは下記の検出名で検出される場合があります。
-HEUR_XLS.XLM.L
■本不正プログラムの動作について
- ウイルス情報
https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/malware/TrojanSpy.Win32.EMOTET
■日本語ブログ
●ブログEMOTETが約4か月ぶりに攻撃メール送信を再開
https://www.trendmicro.com/ja_jp/research/23/c/emotet-resumes-sending-after-four-months.html
*****************************************************************************
こちらの内容に対するご質問・お問合せに関しましては、
下記DISコールセンター宛へご連絡をお願いいたします。
*****************************************************************************
ダイワボウ情報システム株式会社 DISコールセンター
TEL:0120-007-224 09:00~18:00(平日:土日祝日を除く)
E-mail:trend-cc@pc-daiwabo.co.jp