並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 166件

新着順 人気順

EMOTETの検索結果1 - 40 件 / 166件

 EMOTET166   security      8NHK  
  • “最恐ウイルス”に立ち向かった 8人の日本人ハッカー|NHK

    ウクライナ東部の町ハリコフ。 集合住宅の狭い路地を武装した捜査員らが駆け入っていく。 1つの部屋のドアをバールでこじあけ、蹴破って突入する。 捜査員が目にしたのは、数十台はあると思われるコンピューターやハードディスク。 そして、大量の紙幣と金塊。 世界中で猛威を振るっていたコンピューターウイルス、エモテットのネットワークの拠点だった。 翌1月27日、ユーロポール=欧州刑事警察機構は、オランダとドイツ、フランス、リトアニア、カナダ、アメリカ、イギリス、ウクライナの8か国の治安当局などとの合同捜査で、エモテットを拡散させるネットワークの情報基盤に侵入して制圧、内部から停止させたと発表した。 作戦名は「Operation LadyBird」(テントウムシ作戦)。 エモテットを配信していた犯罪グループが「Mealybug(コナカイガラムシ)」と呼ばれていたことから、天敵であるテントウムシの名前がつ

      “最恐ウイルス”に立ち向かった 8人の日本人ハッカー|NHK
    • ガーディアンズ・オブ・サイバースペース ~知られざる戦い~ | NHK | WEB特集

      サイバー空間で“最恐”と呼ばれた、コンピューターウイルス、エモテット。 かつてないほど猛威を振るっていたこのウイルスが、ことし1月、制圧された。 日本を含む世界の200以上の国と地域の端末が感染、25億ドルの損害をもたらしたとされる。 世界8か国の捜査機関のおよそ2年間に及ぶ合同捜査の結果だったが、そこに日本の捜査機関の名前はなかった。 だが、この作戦には、日本の有志のホワイトハッカーたちの活動が、大きく寄与していた。 “最恐ウイルス”VS“ガーディアンズ” その知られざる戦いを追った。 (ネットワーク報道部記者 鈴木有) ウクライナ東部の町ハリコフ。 集合住宅の狭い路地を武装した捜査員らが駆け入っていく。 一つの部屋のドアをバールでこじあけ、蹴破って突入する。 捜査員が目にしたのは、数十台はあると思われるコンピューターやハードディスク。 そして、大量の紙幣と金塊。 世界中で猛威を振るって

        ガーディアンズ・オブ・サイバースペース ~知られざる戦い~ | NHK | WEB特集
      • ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明


        PCEmotetEmotetGIF Emotet being hijacked by another actor | by Kevin Beaumont | Jul, 2020 | DoublePulsar https://doublepulsar.com/emotet-being-hijacked-by-another-actor-b22414352a7b A vigilante is sabotaging the Emotet botnet by replacing malware payloads with GIFs | ZDNet htt
          ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明
        • 最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog

          2021年1月27日、Europolは国際的な捜査活動を通じ、Emotetが利用するインフラ基盤を捜査官が制御下に置いたことを発表しました。ここでは関連する情報をまとめます。 Emotet テイクダウン 国際的なオペレーションにより2021/1/25週初めにEmotetが接続するサーバーを制御下に置くことに成功。Emotetの感染活動を停止させることに成功したとみられる。 Emotetインフラ基盤全体を内部より停止させたとして、現在接続が行われると法執行機関が管理するサーバーにリダイレクトされる。 ウクライナ当局が基盤を保守していた関係者2名を逮捕した。他の関係者も特定され拘束する措置が講じられた。 Team Cymruによれば、1月26日頃より顕著な変化が見られたと報告している。 ボットネット追跡のシステム(BARS)で見ているEmotetのアクティブなTier 1 C2サーバーが26日

            最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog
          • Wireshark Tutorial: Examining Emotet Infection Traffic

            This post is also available in: 日本語 (Japanese) Executive Summary This tutorial is designed for security professionals who investigate suspicious network activity and review packet captures (pcaps). Familiarity with Wireshark is necessary to understand this tutorial, which focuses on Wireshark version 3.x. Emotet is an information-stealer first reported in 2014 as banking malware. It has since evol

              Wireshark Tutorial: Examining Emotet Infection Traffic
            • freee、メールによるパスワード付きファイルの受信を廃止 | プレスリリース | フリー株式会社

              freee株式会社は、2020年12月1日(火)から、原則としてメールによるパスワード付きファイルの受信を廃止させていただきます。パートナー及びお取引先の皆様にはご理解とご協力のほどよろしくお願いいたします。 ■方針決定の背景 パスワード付きファイルはメール受信時のマルウェア検査を迂回させるため、結果的にパスワード無しのファイルと比較して社内のセキュリティリスクを増大させています。 また、最近のマルウェアの大半を占めるというemotetの拡散(※1)を、いわゆるPPAP(※2)と呼ばれているものをはじめとしたパスワード付きファイルを送受信する運用が助長させていると考えられており、米国CISAでもパスワード付きファイルの受信をブロックすることをemotet感染の緩和策として提示しています(※3)。 こうした背景を踏まえ、お客様の大切なデータをお預かりする当社としては更なるセキュリティ向上のた

                freee、メールによるパスワード付きファイルの受信を廃止 | プレスリリース | フリー株式会社
              • 「エモテット」ネットワークを制圧 国際的合同捜査で | IT・ネット | NHKニュース

                世界中で猛威を振るっていたコンピューターウイルス、「エモテット」について、ユーロポール=ヨーロッパ刑事警察機構は国際的な合同捜査の結果、ウイルスのネットワークを制圧したと発表しました。 ユーロポールは27日、オランダやアメリカ、ウクライナなど8か国の治安当局などとの合同捜査の結果、コンピューターウイルス「エモテット」を拡散させるネットワークの情報基盤に侵入して制圧し、内部から停止させたと発表しました。 「エモテット」は添付ファイルなどを通して感染するウイルスで、一度感染すると個人情報が流出するだけでなく、他のウイルスの侵入も招くのが特徴で、日本など各国で被害が報告され、世界で最も危険なコンピューターウイルスとも言われています。 発表によりますと「エモテット」は世界中にある数百台のサーバーを経由する広範なネットワークによって拡散されていたということですが、今回、ネットワークの情報基盤自体を制

                  「エモテット」ネットワークを制圧 国際的合同捜査で | IT・ネット | NHKニュース
                • 「Microsoft Office」がなくても感染する「Emotet」の亜種 ~ショートカットファイル実行で感染/VBAマクロに警戒・ブロックすれば感染しないという思い込みは禁物

                    「Microsoft Office」がなくても感染する「Emotet」の亜種 ~ショートカットファイル実行で感染/VBAマクロに警戒・ブロックすれば感染しないという思い込みは禁物
                  • 自分は大丈夫と思っている人ほど引っ掛かる、“最凶”マルウェア「Emotet」【それってネット詐欺ですよ!】

                      自分は大丈夫と思っている人ほど引っ掛かる、“最凶”マルウェア「Emotet」【それってネット詐欺ですよ!】
                    • NTT西がEmotet感染 受託業務で使用したPCから従業員・取引先メールアドレス流出


                      NTT西37使PCEmotet使1NTT西PC NTT西  Emotet  Emotet2NPO
                        NTT西がEmotet感染 受託業務で使用したPCから従業員・取引先メールアドレス流出
                      • 【セキュリティ ニュース】「Emotet」対策でパスワード付きzip添付ファイルのブロックを推奨 - 米政府(1ページ目 / 全3ページ):Security NEXT


                        27EmotetMS-ISAC Emotet Emotet7 CISA7Emotet16
                        • ばらまき型メールから日本を守る、知られざる善意の50人


                          50 2014 Emotet EmotetNISC20207212020
                            ばらまき型メールから日本を守る、知られざる善意の50人
                          • Emotet(エモテット)関連情報 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                            Emotet(エモテット)関連情報 Emotet(エモテット)の概要 Emotetとは、メールアカウントやメールデータなどの情報窃取に加え、更に他のウイルスへの二次感染のために悪用されるウイルスです。このウイルスは、不正なメール(攻撃メール)に添付される不正なファイルなどから、感染の拡大が試みられます。 Emotetへの感染を狙う攻撃の中には、正規のメールへの返信を装う手口が使われる場合があります。この手口では、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容などの一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールが使われます。そのため、攻撃メールの受信者が、知った人物から送られてきたメールと勘違いして添付された不正なファイルを開いてしまい、Emotetに感染してしまう可能性も考えられま

                              Emotet(エモテット)関連情報 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                            • Emotetの解析結果について | 警察庁 @police

                              新機能の確認(2022年6月9日) ウェブブラウザ「Google Chrome」に保存されたクレジットカード番号や名義人氏名、カード有効期限を盗み、外部に送信する機能が追加されたことを確認しました。Google Chromeでは個人情報を暗号化して安全に保存していますが、Emotetの新機能は暗号データを元に戻すための鍵も同時に盗み出すため、Emotetに感染すると、お使いのクレジットカード情報が第三者に知られるおそれがあります。 活動再開 電子メールの添付ファイルを主な感染経路とする不正プログラム「Emotet」は、2021年1月27日のEUROPOL(欧州刑事警察機構)を中心とした停止措置により活動を停止していましたが、2021年11月中旬ころから活動を再開していることが確認されました。 活動を再開したとされるEmotetを警察庁で入手し解析を行ったところ、情報窃取の対象となるメールソ

                              • Emotet感染確認ツール「EmoCheck」v2.1をJPCERT/CCが公開、2月に更新された挙動の変化に対応 旧バージョンで感染確認できなくても再チェックを

                                  Emotet感染確認ツール「EmoCheck」v2.1をJPCERT/CCが公開、2月に更新された挙動の変化に対応 旧バージョンで感染確認できなくても再チェックを
                                • マルウェアEmotetの感染再拡大に関する注意喚起


                                  JPCERT-AT-2022-0006 JPCERT/CC 2022-02-10 2023-03-20 I. JPCERT/CC202111Emotet20222EmotetEmotet.jpEmotet2020V.  : 202338 202211Emotet202337
                                    マルウェアEmotetの感染再拡大に関する注意喚起
                                  • Microsoft Officeがマルウェア「Emotet」に感染? Microsoft Defenderに誤検知か【14:45追記】/最新の定義ファイル「1.353.1874.0」で発生

                                      Microsoft Officeがマルウェア「Emotet」に感染? Microsoft Defenderに誤検知か【14:45追記】/最新の定義ファイル「1.353.1874.0」で発生
                                    • 「疑わしくないメール」にも疑いの目を 猛威を振るうマルウェア「Emotet」に注意


                                       JPCERT/CCWordEmotetJPCERT/CCWeb 
                                        「疑わしくないメール」にも疑いの目を 猛威を振るうマルウェア「Emotet」に注意
                                      • 電通大がEmotet感染、メールサーバがマルウェア送信に悪用され謝罪


                                        328PCEmotetEmotetPCEmotet PC   Emotet    
                                          電通大がEmotet感染、メールサーバがマルウェア送信に悪用され謝罪
                                        • マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes

                                          2019年10月以降、日本国内にてEmotetの感染事例が急増しています。JPCERT/CCでは、次の通り注意喚起を発行しています。 JPCERT/CC: マルウエア Emotet の感染に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190044.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染活動について https://www.jpcert.or.jp/newsflash/2019112701.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報) https://www.jpcert.or.jp/newsflash/2020072001.html JPCERT/CC: CyberNewsFlash マルウェ

                                            マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes
                                          • ぼくのかんがえたさいきょうのマルウェア感染対策(EmotetのVBAを覗いて、VBAマクロに対する防御を考える) - nknskn ネタ置き場


                                            VBAInitial Access payload Emotet EmotetDoDSTIG... TOC  
                                              ぼくのかんがえたさいきょうのマルウェア感染対策(EmotetのVBAを覗いて、VBAマクロに対する防御を考える) - nknskn ネタ置き場
                                            • 返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log


                                              20209-11zip 2EmotetIcedID 使 調IcedIDEmotet 2  2 Emotet / IcedID - Speaker Deck  Emotet
                                                返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log
                                              • マルウェア「Emotet」が進化、「Google Chrome」のクレカ情報まで盗むように/基本的な対策の徹底を

                                                  マルウェア「Emotet」が進化、「Google Chrome」のクレカ情報まで盗むように/基本的な対策の徹底を
                                                • 自社の端末がEmotetに感染した場合に留意すべき法的論点 - BUSINESS LAWYERS


                                                  Emotet 調 Emotet EmotetPCEmotetEmotet Emotet2019
                                                    自社の端末がEmotetに感染した場合に留意すべき法的論点 - BUSINESS LAWYERS
                                                  • マルウェア「Emotet」の日本語メール集 - sugimuのブログ


                                                    sugimu Emotet       =     [20200905]  Emotet Emotet
                                                      マルウェア「Emotet」の日本語メール集 - sugimuのブログ
                                                    • Emotetが再流行 感染していないか「EmoCheck」で確認しよう


                                                      20211EmotetJPCERT/CC210EmotetJPCERT/CCEmoCheck EmoCheckJPCERT/CC20202GitHubEmotetGitHubemocheck_x86.exeemocheck_x64.exe調EmotetEmotet EmoCheckcertreq.exe
                                                        Emotetが再流行 感染していないか「EmoCheck」で確認しよう
                                                      • Emotetの新たな攻撃メールをIPAが公開、自然な日本語で「請求書の修正」を促すメールに注意! 3月1~8日の相談件数は2月同時期の約7倍に

                                                          Emotetの新たな攻撃メールをIPAが公開、自然な日本語で「請求書の修正」を促すメールに注意! 3月1~8日の相談件数は2月同時期の約7倍に
                                                        • マルウエア Emotet の感染に関する注意喚起


                                                          JPCERT-AT-2019-0044 JPCERT/CC 2019-11-27() 2019-12-10() I. JPCERT/CC 201910 Emotet  Word  Emotet JPCERT/CC Emotet Emotet  : 2019122 JPCERT/CC Eyes  Emotet  FAQ 
                                                            マルウエア Emotet の感染に関する注意喚起
                                                          • 最も危険なマルウエア「Emotet」が壊滅、アジト急襲のウクライナ警察が見たもの

                                                            欧州刑事警察機構(ユーロポール)は2021年1月下旬、大きな被害をもたらしたマルウエア「Emotet(エモテット)」を事実上壊滅させたと発表した。8カ国の法執行機関や司法当局などの協力により、Emotetを制御するサーバー(C&CサーバーあるいはC2サーバー)を押収。攻撃者がEmotetを操作できなくするとともに、既に感染しているEmotetの無害化を図っている。 オランダ警察やウクライナ警察などによると、Emotetに感染しているパソコンは100万台以上、被害額は25億ドル以上だという。ユーロポールなどは、Emotetを「世界で最も危険なマルウエア(World's Most Dangerous Malware)」としている。 Emotet感染パソコンで構成されるネットワーク(ボットネット)は、サイバー犯罪の巨大インフラとなっていた。これを壊滅させたのはものすごい快挙だ。 だが手放しでは喜

                                                              最も危険なマルウエア「Emotet」が壊滅、アジト急襲のウクライナ警察が見たもの
                                                            • Emotet感染爆発で謝罪企業相次ぐ 沖縄県、気象協会、いすゞなど【訂正あり】

                                                              マルウェア「Emotet」の再拡大が進み、各地で感染報告が相次いでいる。2月から、沖縄県や日本気象協会、NPO法人、食品会社などさまざまな業界の企業が、おわびと注意喚起を発している。 【訂正履歴:3月4日午後4時 記事掲載当初、タイトルと本文にて感染報告があった企業としてマイナビを挙げていましたが、同社においてEmotetによるアドレス帳やメールデータの漏えいは確認されておらず、注意喚起を行ったのみだったことを確認しました。お詫びして訂正いたします】 3月4日までにプレスリリースを出したのは、沖縄県や日本気象協会、東北海道いすゞ自動車、リコー傘下のリコーリース(東京都千代田区)、教育系NPOのアスクネット(名古屋市)、韓国食品の農心ジャパン(千代田区)、業務用調理機器のフクシマガリレイ(大阪市)など多岐にわたる。 いずれも、従業員のPCがEmotetに感染し、従業員に成り済ましたメールが確

                                                                Emotet感染爆発で謝罪企業相次ぐ 沖縄県、気象協会、いすゞなど【訂正あり】
                                                              • NICTに届いたEmotetへの感染を狙ったメール(2021年12月~2022年2月)


                                                                Posted on 2022-03-04 |  Shouta Ishihara, Takashi Matsumoto  202111 Emotet IPA JPCERT JPCERT/CC Emotet 1 2  20211220222 Emotet Emotet  (202234) 2022312 Emotet  
                                                                  NICTに届いたEmotetへの感染を狙ったメール(2021年12月~2022年2月)
                                                                • Emotetに新たな攻撃手段 添付されたショートカットファイルに注意

                                                                  JPCERT/CCは4月26日、マルウェア「Emotet」に感染するメールの添付ファイルに、新たにショートカットファイルを使ったものが見つかったと発表した。ファイルを実行すると不正なスクリプトが実行され、Emotetに感染する。 Emotetは主にメールの添付ファイルを媒介として感染を広げるマルウェア。これまではメールに添付されたドキュメントファイルのマクロ(スクリプト)などを標的に実行させ、Emotetに感染させるという手法が観測されていた。 添付ドキュメントを安易に開かない、ドキュメント内のマクロを実行しないといった従来の対策に加え、ショートカットファイル(拡張子が「.lnk」)にも注意が必要になる。 JPCERT/CCは22日に、Emotetの感染有無を確認するツール「EmoCheck」をアップデート。新たに検知手法を追加した。 関連記事 猛威振るう「Emotet」の感染確認ツールが

                                                                    Emotetに新たな攻撃手段 添付されたショートカットファイルに注意
                                                                  • 紀伊國屋がEmotetに感染 不審メールを送信 受け取っても開かずごみ箱へ


                                                                    224PCEmotet kinokuniya.co.jpkinokuniya.com   Web  Web
                                                                      紀伊國屋がEmotetに感染 不審メールを送信 受け取っても開かずごみ箱へ
                                                                    • 7月下旬以降相次ぐ不審メール注意喚起についてまとめてみた - piyolog


                                                                      7Emotet77piyokango 2020728  MICE [PDF]    2020729 !! [PDF] (
                                                                        7月下旬以降相次ぐ不審メール注意喚起についてまとめてみた - piyolog
                                                                      • Emotet活動再開 日本も標的に LACが注意喚起


                                                                        Emotet10LAC1117 EmotetWebEmotet 20142021西NTT西 20211Emotet LAC20211115Emotet
                                                                          Emotet活動再開 日本も標的に LACが注意喚起
                                                                        • JPCERT/CC、Emotetの感染チェックツール「EmoCheck」を公開

                                                                            JPCERT/CC、Emotetの感染チェックツール「EmoCheck」を公開 
                                                                          • マルウェア「Emotet」感染再拡大か? 感染確認ツール「EmoCheck」で検知できないケースも/新たな配布手法に警戒を! JPCERT/CCが注意喚起

                                                                              マルウェア「Emotet」感染再拡大か? 感染確認ツール「EmoCheck」で検知できないケースも/新たな配布手法に警戒を! JPCERT/CCが注意喚起
                                                                            • 国内PC2万6千件、「エモテット」感染か 注意喚起へ:朝日新聞デジタル

                                                                              ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                                                国内PC2万6千件、「エモテット」感染か 注意喚起へ:朝日新聞デジタル
                                                                              • 11月に入りマルウェア「Emotet」の感染に至るメールが観測される、JPCERT/CCが注意喚起 特定のフォルダーにコピーしてから実行するよう促すxlsファイルも

                                                                                  11月に入りマルウェア「Emotet」の感染に至るメールが観測される、JPCERT/CCが注意喚起 特定のフォルダーにコピーしてから実行するよう促すxlsファイルも
                                                                                • Emotet感染報告、国内企業から相次ぐ ライオン、テスコムなど

                                                                                  メールの添付ファイルを通じて感染するマルウェア「Emotet」に感染したという報告が、国内企業から相次いでいる。 生活用品メーカーのライオン、家電メーカーのテスコム、イベント事業を手掛けるコングレなどがそれぞれ、従業員のPCがEmotetに感染してメールアドレスなどが盗まれ、従業員を装ったなりすましメールが送信されたと2月7日までに発表した。 Emotetは、メールの添付ファイルなどを通じて感染するマルウェア。感染すると、メールアドレスやメールの内容、Webブラウザに保存されたパスワード情報などが窃取されたり、Emotetへの感染を引き起こすなりすましメールを他の組織や個人に送信したりする。 2014年ごろから2021年1月にかけて世界で猛威を振るい、日本の大企業を含む多数の企業が個人情報流出などの被害にあった。各国の当局により一度は制圧されたが、2021年11月ごろから再び活動している様

                                                                                    Emotet感染報告、国内企業から相次ぐ ライオン、テスコムなど

                                                                                  新着記事