フェーズ1:感染 Outlookなどのローカルにインストールされているメーラー
(窃取範囲はその他にもWebサービスのアカウント情報、
フェーズ2:C&
フェーズ3:受信者は、
しかしながら、、
駆除以降のデータ窃取の阻止
※一度C&Cサーバへ送信されたデータは、回収不可能なため、
e
【駆除後の対策】
・社内の全PCの感染確認・被害確認。
・予防策としてカード情報等、
・取引先を含めた関係各所へ通達文にて注意勧告を促す
例文参考サイト:Hatena Blog
https://piyolog.hatenadiary.jp/entry/2019/11/26/054443
【防御策-未感染のPC-】
未感染のPCは次の設定で被害を回避可能
1、Officeマクロ機能の無効化
2、WindowsPowerShellの無効化
3、セキュリティソフトでガード
参考サイト:JPCERT コーディネーションセンター
https://www.jpcert.or.jp/at/2019/at190044.html
【防御策-インフラ環境-】
・Emotetが盗み出すメール・
GmailなどのWebメールのアドレス帳を盗み出した報告はな
・
・Emotetに限らずですが、
(