micachanに聞かれたことを説明するブログ

2020年9月6日日曜日

Emotet : Emocheckを使った感染確認と感染時の対応の手順


2020年8月くらいからマルウェアのEmotetがものすごい勢いで広がっています。
どのくらい広がっているのかは以下の記事を参照ください。

JPCERT
マルウェア Emotet の感染拡大および新たな攻撃手法について
https://www.jpcert.or.jp/newsflash/2020090401.html

IPA
「Emotet」と呼ばれるウイルスへの感染を狙うメールについて
https://www.ipa.go.jp/security/announce/20191202.html

日経 X TECH
Emotetが「感染爆発」の兆し、トレンドマイクロかたる悪質な引っかけの手口
https://xtech.nikkei.com/atcl/nxt/column/18/00001/04541/

ということで、JPCERTさんのEmocheckを利用した感染確認と感染時の対応手順です


2020/10/02 追記
Emotetのやっかいなところは、以下の流れから自分の名前や送信したメールがウィルスメールとして悪用されることを防ぐことができない点です。

→メールの送信先PCが感染。
→感染PCのメールや連絡先が漏洩。
→送信者名とメール本文(未感染者の名前と本文)がウィルスメールとして悪用。

となるため、どれだけ注意していても自分だけでは名前とメールの悪用を防ぐことができません。
しかも、実際に送ったメールの添付ファイルの中身だけをウィルス付ファイルにしたり、対策ソフトをすり抜けるためにウィルスファイルをパスワード付zipにされたりするため、油断していると開いてしまう可能性がとても高いという点です。


動画








図説

  • JPCERTさんのサイト
    https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html
    に案内のあるダウンロードサイトを開きます。
    https://github.com/JPCERTCC/EmoCheck/releases






  • ダウンロードサイトからPCに適したexeを選択。
    64bit → ~x64.exe
    32bit → ~x86.exe






  • ダウンロード完了後、…をクリック → フォルダーに表示を選択
    (フォルダーに表示などはブラウザーによりことなります。)





  • emocheck_~.exeを右クリック → 管理者として実行 を選択。





  • Emotetは検知されませんでした。 と表示されれば恐らく感染していません。





  • Emotetのプロセスが見つかりました。
    不審なイメージパスの実行ファイルを隔離/削除してください。
    と表示された場合、感染時の対応に進みます。




感染時の対応


  • タスクバーを右クリック → タスクマネージャーを選択。





  • 詳細タブの名前列とPID列から検知されたプロセス名とプロセスIDに一致するプロセスを探して選択 → タスクの終了 を選択。





  • 検知情報のイメージパス欄のフォルダ部分をコピー。





  • エクスプローラーを開き、コピーしたフォルダ部分をアドレス欄に貼り付け → エンターキーを押します。





  •  実行ファイルを見つけて削除





ここまでがとりあえずの作業です。

これ以上はJPCERTさんのサイトの2-2からを実行してください。
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html