JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center:JPCERT/CC)は2月22日、「マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes|JPCERTコーディネーションセンター公式ブログ」において、マルウェア「Emotet」を巡る世界の現状と日本の状況について伝えた。Emotetの概要から最近行われた世界規模のEmotet無効化の取り組みまで、わかりやすくまとめられている。

紹介されている主な内容は次のとおり。

  • 日本国内では、2019年10月以降にEmotetの感染事例が急増した
  • Emotetは主にWord形式ファイルを添付したメールの形式で感染が広がっている
  • Emotetに感染すると認証やアカウント情報の窃取、メール本文とアドレス帳データの窃取、他のマルウェアの2次感染などを引き起こされる危険性がある
  • 欧米各国(オランダ、ドイツ、米国、英国、フランス、リトアニア、カナダ、ウクライナ)の機関による共同作戦「Operation LadyBird」が2021年1月27日に実施され、Emotetインフラのテイクダウンが実現した
  • 日本国内ではテイクダウン以降もEmotetの感染端末が存在しており、JPCERT/CCはユーザーへの通知を行っている
  • 日本国内でEmotetに感染したPCは2月以降も約500台存在すると考えられている
  • Emotetは端末の時刻が2021年4月25日12:00になると自動的に機能が停止される。しかし、感染した端末では被害が発生している可能性が高く、Emotetの機能停止とは別に対策が必要と見られる
  • マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes|JPCERTコーディネーションセンター公式ブログ

    マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

JPCERT/CCは、Emotet以外にもメールの添付ファイルを経由して感染を狙うマルウェアは多く存在していると指摘。引き続き、不審な添付ファイルは開かないなどの対応を取ることを推奨しているほか、最新のセキュリティ・ソフトウェアの活用、OSや使用しているソフトウェアを最新の状態に保つことなどを推奨している。