トレンドマイクロは、岡本勝之氏による「攻撃再開から1か月、EMOTETの新たな変化は?」と題する記事を公開した。
株式会社エム・エス・ビルサポートは3月10日、Emotet感染による情報流出について発表した。
古河電池株式会社は3月16日、栃木県日光市の今市事業所の社員のパソコンがEmotetに感染し、個人情報等のデータが流出した可能性があると発表した。
一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月20日、EmoCheck v2.4.0 のリリースを発表した。
警察庁は3月16日、急激に拡大するEmotet感染への対処について発表した。
独立行政法人情報処理推進機構(IPA)は3月7日、Microsoft OneNote形式のファイルを悪用して Emotet へ感染させる新たな手口について発表した。IPAでは3月8日に、Emotetの攻撃メールの配信が3月7日から再開されたことを公表していた。
独立行政法人情報処理推進機構(IPA)は3月8日、Emotetの攻撃メールの配信が3月7日から再開されたことを観測したと発表した。
不動産を取り扱う株式会社三春情報センターは1月、Emotet感染による同社社員を装った不審メールの送信について発表した。
保険代理店業を行う株式会社ナビインシュアランスサービスは12月21日、同社の業務用パソコン1台がEmotetに感染したと発表した。
AIG損害保険株式会社は12月21日、代理店のパソコンがEmotetに感染したことによる個人情報の漏えいについて発表した。
日本プルーフポイント株式会社は11月16日、2022年秋のEmotet復活についての解説記事をブログで発表した。
よく「一秒間に○○○個のマルウェアが作られている」などと、セキュリティ企業がホラーマーケティングで語ったものだが、星の数ほど新しく「デビュー」するマルウェアがあるのに「アウトブレイク」すなわち感染拡大、蔓延し猖獗を極めるマルウェアは非常に少ない。
トレンドマイクロ株式会社は11月7日、Emotetのボットネットによる攻撃メール送信の再開に際し、注意すべき変化のポイントと防御策を解説している。
警察庁は11月4日、Emotetの活動再開に関する注意喚起を発表した。
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月4日、Emotetの感染再拡大への注意喚起を発表した。
国立大学法人室蘭工業大学は9月2日、Emotet感染が原因と推測される同学メールアドレスを悪用したメール送信について発表した。
Vade Japan株式会社は8月29日、2022年第2四半期(4月~6月)のフィッシング及びマルウェアの検出状況をまとめた「2022年第2四半期フィッシングおよびマルウェアレポート」を発表した。
システム構築等を行う株式会社SRAは8月8日、Emotett感染による不審メールの発信について発表した。
都築電気株式会社は6月17日、Emotet感染による情報漏えいの可能性について発表した。
株式会社学士会館精養軒は6月11日、同会・同館職員を装った不審メールの発信について発表した。
航空機への電力供給を行う東証スタンダード上場企業の株式会社エージーピーは7月14日、Emotet感染による不審メールについて発表した。