請求書の件です。!このメールは危険感染する


添付Wordファイルはウイルスです(zipもある)、ダブルクリックするな。15日から毎日来る。

注意点

実在の相手のメールアドレスから来るので開いてしまう
ー送信者として表示されているメールアカウント名の端末は必ずしも感染しているとは言えませんー

Trojan-Downloader.VBA.Emotet  エモテット

Emotetに感染すると

過去に送受信したメールアドレスと表示名
過去180日に送受信したメールのメール件名とメール本文、添付ファイルが取得される。
→ なりすましメールを関係者にばらまき増殖する、無限ループ。

TrickBot や Qbot (Qakbot) などの別のマルウェアをダウンロード、結果として、ランサムウェアを用いたデータの暗号化や暴露といった被害に繋がってしまう。

ランサムウェア:ファイルを暗号化し開けなくする、開くために金を要求される。

身代金要求型ウイルス、暗号化解除は不可能。→ 要求に応じる・・・。大儲け。



ー追加9月28日ー

ご入金額の通知・ご請求書発行のお願い

ご入金額の通知ご請求書発行のお願い
ご入金額の通知・ご請求書発行のお願い

お世話になっております。

どうぞよろしくお願いいたします。

_____________________________

ホールディングス株
_____________________________

ー追加9月19日ー

協力会社各位

協力会社各位

危険メール
協力会社各位

協力会社各位

お世話になっております。

標記の件、08/31(月)に皆様にお送りしたご案内に修正事項がございます。
以下に要点を記載いたしますのご確認の程お願いいたします。

お心当たりがある業者様は取り急ぎご連絡いただきますようお願いいたします。
今後の手続きについてご案内いたします。

この度は当方の不手際でご迷惑をお掛けし、大変申し訳ございません。

◆請求書の件です。

請求書の件です
請求書の件です

請求書の件です。6294022 20209月15

お世話になっております。

一旦、各請求書・清算書をお送り致します。

どうぞよろしくお願いいたします。

 

—-

e-mail

請求書の件です。 319_20209月16


Emotet感染有無の確認

from : 一般社団法人 JPCERT コーディネーションセンター

2020年2月7日現在、JPCERT/CCでは、情報提供ベースで延べ約3,200組織の感染を確認しています。

Emotet に感染しメールやメールアドレス等の情報が漏えいしてしまった場合、継続してなりすましのマルウエア添付メールが送られます。送信自体は止められません。
今後、繰り返しマルウエア添付メールを受信したり、なりすましメールが 関係者に送られます

どうすればいい・・

感染判明したPCのアドレス帳、本文、送受信履歴、添付ファイル内にある相手先すべてに連絡、検査要請、メールアドレス廃版変更のお知らせか・・oh・・・・

■検査ツール EmoCheck のダウンロード

下記リンクより「EmoCheck」をダウンロード
32bit→emocheck_x86.exe 64bit→emocheck_x64.exeをダウンロード。
(不明な場合はemocheck_x86.exeを使用)。

JPCERTCC/EmoCheck – GitHub
ここから→ https://github.com/JPCERTCC/EmoCheck/releases

■感染が疑われるPCでEmoCheckの実行

ダブルクリックにより実行。

次のように「Emotetのプロセスが見つかりました」と表示されていた場合には、Emotetに感染しています。

Emotet陰性

Emotet陽性
EmoCheckによりEmotetが検知された例

イメージパスが表示されない場合はEmotetが管理者権限で動作している可能性があります。EmoCheckを管理者権限で実行する
確認結果は実行フォルダにtxtファイルとしても出力される。

■感染時の対応

陽性判定が出た場合10日間の隔離期間が要求されます

Emotetへの感染が判明した場合には、次の2つの手順によりEmotetを無効化する。

続きはこちら


被災ドメイン

@maruichikokan.co.jp @freed.gr.jp @lugasi.com.br



コメントする

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください