マクニカネットワークス株式会社は1月27日、同社が8月7日に公開した「活動を再開した「Emotet」マルウェアへの対応について」を更新し、2021年1月から観測されている事例を発表した。同社によると、2021年1月中旬よりEmotetを配布する活動が再開、従来のものと攻撃プロセスが変化し、「.exeファイル」で配布されていたEmotet が「.dll ファイル」で配布されるようになっていると指摘している。また緊急事態宣言に伴い、メール本文自体に違和感の無い、企業が実際に送信したと推測されるメールの悪用が確認されており、改めて送信元メールアドレスへの注意がで、確認時は表示名ではなく実際のアドレスを注視するよう呼びかけている。他にも、以前からあったZIPファイルのパスワード保護機能を利用して悪性なファイルを配送する手口について、最近のEmotetの配送の手法ではパスワードを画像として表記する方法が確認されており、この場合は、セキュリティメールゲートウェイで検出できない可能性があり、エンドポイントでの監視などと複合的に対処することを促している。