【ハッカーが解説】史上最悪ウイルスの手口が天才過ぎた...Emotet(エモテット)

Тәжірибелік нұсқаулар және стиль

ハッカーのかずが「Emotet(エモテット)」を解説しました。
主にビジネスシーンでOfficeファイルをやりとりした際、何気なくマクロを実行することはありませんか?
今実行しようとしているマクロは、実は攻撃者が細工をした、制御を奪う仕組みが組み込まれたマクロかもしれません。
メールの添付ファイルを開き、かつ、マクロを有効化することで制御を奪われてしまう危険性があります。
※マクロを実行しなければウイルス感染せずに済みます
そのため、マクロを実行する際は、細心の注意が必要です。
Emotetは、業務上のやりとりに見せかけて、ファイル内にあるマクロを実行させる手口で爆発的に流行っているウイルスです。
前回のライブ配信でお届けできなかった感染経路であるメール内容について、詳細に解説しました。
◆関連動画
(ライブ)【1.75倍速視聴推奨(笑)】今一番流行ってるウイルス!!
• 【1.75倍速視聴推奨(笑)】今一番流行って...
これからも気になるサイバーセキュリティー動画をあげて行きます。
日本一分かりやすく、優しく説明して行きます。
是非いいね!ボタンとコメントくださいませ。
お困りな事、ご相談などもコメントお待ちしております。
⬇︎⬇︎⬇︎お仕事依頼などは下記まで⬇︎⬇︎⬇︎
cysecu.kazch@gmail.com
◆その他SNSなど
・TikTok→ / hackerkaz
・ブログ→cyber-attack.jp/
・Twittter→ / cysecu_kaz
・Instagram→ / cysecu_kaz
・質問箱→peing.net/ja/cysecu_kaz
#ハッカー #セキュリティ #Emotet #エモテット #詐欺 #マクロ #Word #Excel

Пікірлер: 41

  • @hackerkaz
    @hackerkaz2 жыл бұрын

    このチャンネルは皆さまからのご支援で成り立っています! 応援してくださる方はぜひSuper Thanks等でご支援お願いします!

  • @katagiri0423
    @katagiri04232 жыл бұрын

    うちの会社でも今このメール凄く来ます…凄く開きたくなるので怖いです

  • @hackerkaz

    @hackerkaz

    2 жыл бұрын

    今また流行りはじめてますよね 誘惑に負けず、同様のメールが来たらセキュリティ担当へぜひ共有してあげてください🙇

  • @meg7854
    @meg78542 жыл бұрын

    今日この動画に出てくる様な添付メールが来てびっくりして調べてこの動画を見つけました。 添付のマクロファイルを開こうとしたら拡張子のエラーで開くまでは出来ていないのですがこれは感染していないと思っていいのでしょうか?

  • @hackerkaz

    @hackerkaz

    2 жыл бұрын

    基本的に、ファイルを開いた後にマクロを実行しない、ソフトウェアをインストールしなければ問題ありません。 以下に感染確認ツールのダウンロード、実行方法が記載されているので試してみて下さい。 www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/CS_ad.files/EmoCheck.pdf

  • @meg7854

    @meg7854

    2 жыл бұрын

    @@hackerkaz 返信ありがとうございます!!! まさか自分がウイルスなんて引っかかることはないだろうと油断していました。 さらに気をつけていこうと思います!

  • @kakao_9477
    @kakao_94772 жыл бұрын

    コメント失礼しますm(_ _)m 取引先の企業から4番の形でなりすましメールが届き、圧縮ファイル(Excelでした)を開いてしまいました...。 開くと英語の長文が出てきたのでそこでなりすましに気がついたのですが、解凍しただけでは感染していないのでしょうか?(Excelの"編集を有効化する"は押していません)

  • @hackerkaz

    @hackerkaz

    2 жыл бұрын

    基本的にExcelを表示しただけでは感染せず、「コンテンツの有効化」をクリックすることで感染します。 ただし、自動的にマクロが有効化される設定になっていると感染してしまいますので、以下の手順で設定を確認してみて下さい。 [ファイル]→[オプション]→[セキュリティセンター]→[セキュリティセンターの設定]→[マクロの設定]で [警告を表示してすべてのマクロを無効にする]になっていれば自動実行はされません。

  • @kakao_9477

    @kakao_9477

    2 жыл бұрын

    @@hackerkaz 返信、そして確認の仕方まで、丁寧に記載して下さりありがとうございます……!至急確認してみます……!ヽ(;▽;)ノ

  • @Amatarou-SUN
    @Amatarou-SUN2 жыл бұрын

    まずOfficeを持っていないから安全だな()

  • @hackerkaz

    @hackerkaz

    2 жыл бұрын

    最強の対策かもですね()

  • @user-ll5dy3vv9n
    @user-ll5dy3vv9n2 жыл бұрын

    URLのパターンなのですが、動画上httpsになってまさが。httpsの暗号方式でも有るんですか?

  • @hackerkaz

    @hackerkaz

    2 жыл бұрын

    httpsの暗号方式でもあるので、そこを判断基準にせず、不審なマクロは実行しないことが推奨されますね。

  • @traveler5840
    @traveler58402 жыл бұрын

    コメント失礼します。 先日iPhoneにこのようなメールが送られてきて パスワードを入力し、開いてしまいました。 その後開けなかったのでそこで辞めましたが、 ウイルスに感染はしているのでしょうか? 現在問題は起きていないのですが、今やっておくべきことはありますか?

  • @Stationery-Hikkigumi

    @Stationery-Hikkigumi

    2 жыл бұрын

    フィッシング詐欺ですかね?パスワードはどこで入力されましたか?

  • @Stationery-Hikkigumi

    @Stationery-Hikkigumi

    2 жыл бұрын

    サイトに飛んで入力ならフィッシング詐欺の可能性があります

  • @hackerkaz

    @hackerkaz

    2 жыл бұрын

    メールに記載のリンクを開き、ログインが表示され、そこにパスワードを入力してしまった、ということでしょうか。 当該メールはまだ残っていますか?残っているようであればリンクのドメインが正しいものであるかを確認してみて下さい。 正規のドメインでない場合、攻撃者にパスワードを盗まれた可能性がありますので、当該パスワードを利用しているサービスはすべてパスワード変更することを推奨します。 また、当該パスワードを使っているサービスが不正アクセスされている可能性もあるので、当該サービスの自身の登録情報(メールアドレス、電話番号)が改ざんされていないか確認することを推奨します。

  • @traveler5840

    @traveler5840

    2 жыл бұрын

    @@hackerkaz 説明が下手ですみません。 バイト先の会社を装っていたメールで、リンクではなく、zipファイルが添付され、パスワードが同メールに記載されていました。zipファイルを開き、そのパスワードを入力するとExcelが開きましたが、そこからは操作できなかったため、そこで終了しました。 調べてみたらエモテットと同様の内容だったのでこちらの動画に辿り着きました。 エモテットの場合も情報が抜き取られていますか?

  • @traveler5840

    @traveler5840

    2 жыл бұрын

    @@Stationery-Hikkigumi おそらくフィッシング詐欺ではないと思います。 経緯を説明すると バイト先の会社を装っていたメールで、リンクではなく、ファイルが添付され、パスワードが同メールに記載されていました。ファイルを開き、そのパスワードを入力するとExcelが開きましたが、そこからは操作できなかったため、そこで終了しました。 調べてみたらエモテットと同様の内容だったのでこちらの動画に辿り着きました。

  • @sayaka3810
    @sayaka38102 жыл бұрын

    コンテンツを有効化しなければ感染はしないということでしょうか?

  • @hackerkaz

    @hackerkaz

    2 жыл бұрын

    はい、Wordのマクロ実行に対するセキュリティの初期設定では、自動実行されず、実行までに警告が表示されますのでその時点では感染しません。 その警告から「コンテンツの有効化」をクリックすることで初めて実行され感染する、という流れですね。

  • @Stationery-Hikkigumi
    @Stationery-Hikkigumi2 жыл бұрын

    なんのランサムウェアに感染するかは明らかではないのでしょうか?

  • @hackerkaz

    @hackerkaz

    2 жыл бұрын

    Emotet感染後は、トロイの木馬「TrickBot」、ランサムウェア「Ryuk」などに感染するようですね。

  • @Stationery-Hikkigumi

    @Stationery-Hikkigumi

    2 жыл бұрын

    @@hackerkaz ありがとうございます!大体が判明しているんですね!

  • @user-yc7hd4fo5s
    @user-yc7hd4fo5s2 жыл бұрын

    感染して悪用されたメールは感染者本人に届きますか?

  • @hackerkaz

    @hackerkaz

    2 жыл бұрын

    感染者本人に届いてしまうと感染が本人にバレてすぐに対応されてしまうので、基本届かないと考えておいてください。

  • @litty2282
    @litty22822 жыл бұрын

    感染したら,初期化とかする前に、まずNW遮断じゃね?他に拡散されてまうよ。

  • @hackerkaz

    @hackerkaz

    2 жыл бұрын

    おっしゃるとおり、まずネットワーク遮断ですね!フォロー大変ありがとうございます。

  • @iiaa4064
    @iiaa40643 жыл бұрын

    疑問としてなぜクライアントの名前などが分かるのですか?

  • @hackerkaz

    @hackerkaz

    3 жыл бұрын

    最初は、一般的なフィッシングメールからの感染ですが、 感染すると、感染端末内のメール情報・連絡先情報(クライアントの名前など)がわかってしまいます。 そして、フィッシングメール内で悪用され、さらなる感染拡大に繋がる、という拡散手口です。

  • @user-oo9qi2mv2s
    @user-oo9qi2mv2s3 жыл бұрын

    タイトル釣りではあるがきゃぴきゃぴした奴らがHacker名乗んなやって思ったけど、ハッカー活動であるし無知の人でも分かりやすい内容だったから高評価

  • @hackerkaz

    @hackerkaz

    3 жыл бұрын

    おっしゃるとおり技術というよりセキュリティの楽しさとオモシロさを優先していましたが、内容が伝わってよかったです🙇

  • @pingchuan3491
    @pingchuan34913 жыл бұрын

    エモテット、ついに壊滅したね! 良かった!!😄

  • @hackerkaz

    @hackerkaz

    3 жыл бұрын

    ウクライナ警察の捜索の様子を公開したKZreadが話題になりましたね! kzread.info/dash/bejne/kXaAsc98nNa5oMY.html 今後も同様のウイルスが出た場合もテイクダウンを頑張ってほしいですね!!😄

  • @Stationery-Hikkigumi

    @Stationery-Hikkigumi

    2 жыл бұрын

    @@hackerkaz え!これ凄いですね!物理的にウイルスをぶっ壊すとは…

  • @user-zl6jl8iz7h
    @user-zl6jl8iz7h3 жыл бұрын

    いちこめ

  • @hackerkaz

    @hackerkaz

    3 жыл бұрын

    コメントありがとうございます!応援よろしくお願いします!

Келесі