Contents

  1. whois
  2. history

マルウエアEmotetへの対応FAQ 佐條 研(Ken Sajo) 最終更新日:2022.6.13 https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html

4-3.感染端末が接続していた組織内ネットワーク内の全端末の調査
    横断的侵害で組織内に感染を広げる能力を持っているため、添付ファイルを開いた端末だけでなく、他の端末も併せて調査を実施する
        横断的侵害には次の手法などが確認されている
            SMBの脆弱性(EternalBlue)の利用
            Windowsネットワークへのログオン
            管理共有の利用
            サービス登録

https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/joho/emotet.html

https://twitter.com/ando_Tw/status/1505434774571458563?s=20&t=8EsV5dux_pBh06g__1EuQQ

https://twitter.com/ando_Tw/status/1504677636840525824?s=20&t=8EsV5dux_pBh06g__1EuQQ

1. whois

Emotetの機能、感染PC・アカウントの見つけ方、感染PCへの対処、短く箇条書きでまとめて公開しときました >

https://facebook.com/kazunori.ando.

2. history


CategoryDns CategoryWatch CategoryTemplate

Moin2Qmail: malware/Emotet (last edited 2022-06-22 03:20:05 by ToshinoriMaeno)