メールサーバが踏み台利用された企業等は410件、デジタルアーツがEmotetセキュリティレポート公開 | ScanNetSecurity
2024.07.24(水)

メールサーバが踏み台利用された企業等は410件、デジタルアーツがEmotetセキュリティレポート公開

 デジタルアーツ株式会社は3月31日、Emotetについてのセキュリティレポートを公開した。

調査・レポート・白書・ガイドライン

 デジタルアーツ株式会社は3月31日、Emotetについてのセキュリティレポートを公開した。

 同社で行っているサイバーリスク情報提供サービス「Dアラート」では、日本国内の企業・組織から送られているEmotetをばらまく攻撃メールを、2021年11月以降から400件以上確認し、連絡を行っている。

 同社によると、Emotetが復活した2021年11月から2022年3月13日までの約5か月間で、メールサーバが踏み台利用された企業・組織は410件で、2021年12月は3件、2022年1月は14件だったが、2月に101件、3月は13日間だけで292件と急増している。なお、前回のEmotet流行時でも1か月あたり最大39件であった。

 410件の企業・組織を業種別にみると、「製造業」が最多の90件で、次いで「建設業」が80件、「卸売業、小売業」が59件となり、これらで約半数を占めている。ただし、これらの業種は企業数そのものも多く、母数が多いことも影響している。

 また、2021年11月の活動再開以降、Emotetをばらまく攻撃メールは巧妙化が進み、直近の2022年3月ではメーラーから窃取したとみられる正規の企業情報を用いることが判明した。

 同調査では巧妙化の要因として、メール情報や認証情報などを窃取するEmotetの機能を挙げ、考えられるケースとして、感染した企業の情報を用いてメールが送付されるケース、感染した企業の取引先を騙りメールが送付されるケース、メールサーバが悪用されるケースについて解説している。

 同調査では、自社・自組織になりすましたメールが確認された場合は、内部にEmotet感染端末がないか、メールサーバも含め調査した上で、Emotetへの感染が無かったとしても関係各所に周知する呼びかけている。

《高橋 潤哉》

編集部おすすめの記事

特集

調査・レポート・白書・ガイドライン アクセスランキング

  1. ランサムウェアの種別特定やセカンドオピニオンも ~ セキュリティ企業も頼りにできる JPCERT/CC

    ランサムウェアの種別特定やセカンドオピニオンも ~ セキュリティ企業も頼りにできる JPCERT/CC

  2. 1,952 社から 9,208 件の報告 ~ 2023年度 Pマーク付与事業者の個人情報取扱いにおける事故

    1,952 社から 9,208 件の報告 ~ 2023年度 Pマーク付与事業者の個人情報取扱いにおける事故

  3. 迷惑メール対策推進協議会「送信ドメイン認証技術 DMARC導入ガイドライン」公表

    迷惑メール対策推進協議会「送信ドメイン認証技術 DMARC導入ガイドライン」公表

  4. わずか 22.9 % ~ ランサムウェア身代金「支払いは行わない」方針でルール化

  5. IT部門か全員かそれとも政府か ~ サイバー攻撃から守る責任は誰にある? KnowBe4 調査

  6. 57%「ISMSを知らない」アンケート調査結果(ISMS-AC)

  7. 7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

  8. フィッシングサイトのドメイン「workers.dev 」急増、デジタルアーツ調査

  9. TwoFive が 2024年上半期「フィッシングトレンド」公開 ~「くらし TEPCO」 装い 未払い電気料金の支払い促すフィッシングサイト増加

  10. 「規定変更」「研修通知」人事からのメールはフィッシング要注意

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×