初回投稿 2018年1月5日
最終更新 2020年1月13日


Emotetマルウェア感染経路とウイルス対策3つ Wordファイル添付メールが地雷!

マルウェアEmotet(エモテット)とは? Windows PCウイルス対策で被害を無料で100%防ぐ方法。感染確認セキュリティスキャン、ウイルスバスター/カスペルスキー/ノートン/ESET検出名。迷惑メール経路のWordファイルdoc/docm/rtfはMac、Androidスマホ、iPhone影響?

明らかに怪しい、あるいは必ずしも怪しいとは判断できない Eメール を受け取った?

  • Eメールに 添付ファイル がある

  • 添付ファイルはないものの
    Eメール本文中に記載された URL or リンク のクリック誘う

そんな危険な 迷惑メール(スパムメール) が、世界中のEメールアドレス宛てにバラ撒かれています。



不審な迷惑メールの特徴は?

迷惑メールの内容やテーマは次のようなパターンで、文書(ドキュメント)ファイルを確認するよう誘います。

  1. 金銭の支払いネタな請求書、Invoice(インボイス)

  2. 実在する国際運送会社を名乗る荷物の配達通知

不審メールにマクロウイルスの感染手口

受け取った迷惑メール(スパムメール)から入手できるファイルの形式は具体的にナニ?


請求書や通知と称した文書がEメールで送られてくるシチュエーションは必ずしも不自然とは言えないはずです。

セキュリティ製品やメールソフトのスパムフィルターは、文書ファイルという形式だけを見て安直に弾くことができず、古典的な Windows 向け実行ファイル(拡張子 .exe) でもないから、ファイルを手にしたユーザーさんに怪しまれないメリットもあります。

このワードファイル .doc .docm .rtf の正体は マクロウイルス という脅威であり、Windows 環境を攻撃ターゲットにするマルウェア Emotet 〔読み方 エモテット〕 の感染を意図するものです。

【マクロウイルス とは】 無題な濃いログ
オフィスソフト Microsoft Office に実装されている標準機能 Visual Basic for Application、いわゆるマクロを悪用して、不正な攻撃を行うコンピュータウイルス。
マクロウイルスは Microsoft Office がインストールされてある Windows 環境で特に影響があり、その実体は Word ファイルや Excel ファイルにすぎないので、見た目で脅威を判別できないから厄介。
ちなみに、マクロウイルスは何かしらセキュリティ上の欠陥 (脆弱性) を悪用する類ではないので、Windows Update は直接的な効果がないところにも注意が必要。
世界初のマクロウイルスは1995年に確認されているものの、決して化石のような過去の遺物ではなく、2014年あたりからEメールを介してマクロウイルスをつかませる手口として ”復活” している。
Emotet とは 無題な濃いログ
Emotet 〔読み方 エモテット〕 は、欧州の国をターゲットにネットバンキング不正送金を意図するコンピュータウイルスとして2014年6月に初めて 報告(Trend Micro) された Windows の脅威。ネットバンキングウイルス Cridex の後継として投入されたと考えられている。
なお、Emotet はあくまでセキュリティ会社が勝手に名付けたものなので、アンダーグラウンド界での正式名はナゾ。
2017年4月あたりから、ネットバンキングウイルス、スパイウェア、ランサムウェアといった任意の実行ファイルを PC に送り込んで感染させる ”配信プラットフォーム” の性質を持つ 「ダウンローダー型トロイの木馬」 へ特化する路線の変更を経て、現在に至る。
Emotet 開発者グループの呼称 … TA542(Proofpoint)、MUMMY SPIDER(CrowdStrike)、Mealybug(Symantec)

なお、Emotet は特定の組織を狙った標的型攻撃ではなく、一般ユーザーも影響を受けうるウイルスメール攻撃が展開されているので、地球上の全 Windows ユーザーさんがターゲットです。

Windows XP/Vista/7/8/10 … マクロウイルスや Emotet の影響あり
macOS … Eメールの受信はあっても、マクロウイルスや Emotet の影響なし
Android スマホ
iOS (iPhone / iPad)
ガラケー Firefly
Linux
人体


心を操られる!? マクロを許可させる巧妙な手口

別に影響のない Mac やスマホではなく、Windows 上で不正なワードファイル .doc .docm .rtf を開いたらどうなる?

マルウェア Emotet ダウンローダーの攻撃処理を含むマクロ入り Word 文書ファイル 拡張子 doc docm rtf
Emotet 感染の引き金 Word ファイル実物

まず最初に、Microsoft Office の [Enable content] (日本語の表記は [コンテンツの有効化]) ボタンを押すよう英語で指示を出す案内メッセージが記載されてある文書が表示されました。

~ マクロを許可するよう指示するメッセージ例 ~

This document created in online version of Microsoft Office Word To view or edit this document, please click Enable editing button on the top yellow bar, and then click Enable contentYou are attemping to open a file that was created in an earlier version of Microsoft Office. If the file opens in Protected View, click Enable Edition and then click Enable Content. This document only available for desktop or laptop versions of Microsoft Office Word. To open the document, follow these steps: Click Enable editing button form the yellow bar above. Once you have enabled editing, please click Enable content button.This document was created in OpenOffice. To edit this document, click Enable editing button from the yellow bar above. Once you have enabled editing, please click Enable content button form the yellow bar above. You are attemting to open a file that was created in an earlier version of Microsoft Office if the file opens in Protected View, click Enable Editing and then click Enable CententMicrosoft Office Activation Wizard Thank you. Your copy of Microsoft Office is activated. To make you changes take effect, click Enable Editing and Enable Content PROTECTED VIEW The action can't be completed because the file is open in Protected View. Some active content has been disabled. Click Enable Editing and Enable Content. Word couldn't start last time. Safe mode could help you troubleshoot the problem. To start Microsoft Word in safe mode press Enable Editing and Enable Content. PRODUCT NOTICE Word hasn't been activated. To keep using Word without interruption, Enable Editing and Enable Content.

この英語のメッセージは ユーザーを騙す完全なウソ です。

  1. Microsoft Office はデフォルトではマクロを動作させない制限がある

  2. 一方で、マクロの動作を Windows ユーザーさんの意思において ”手動で許可” できる

この ”手動で許可” が深刻な事態を招くトラップになっています。

Emotet(エモテット) の感染を狙うメール攻撃者は、ブチ当たる人間の壁に真っ向から立ち向かい、コトバを使って 人間の脳に囁いて心を操る戦略 を投入し、マクロの動作の許可を誘います。

イメージ 1
セキュリティの警告 [コンテンツの有効化]

かなりヤバいことに、Word ファイルを開いた直後に警告された意図が分からない Windows ユーザーさんがいて、中には警告されたという認識もなく、ファイルを正常に表示する作業の一環と思い込みます。

こうして、躊躇することなく自爆ボタン [コンテンツの有効化] をポチッとな → ドッカ~ン! THE END!

悲しいかな、警告や確認の場面があるのに、何も考えずに進めるユーザーさんが必ずいて、セキュリティソフトは羽交い締めにでもして人間の行動をリアルに 「押すな!」 と阻止できないのが現実です。


PowerShell や Windows Script の悪用で Emotet 感染

どう対処すれば Emotet(エモテット) に感染しなくなるのか?

現物を調査すると、ウイルス対策のポイントが丸分かりなので、不正な Word ファイルを開く → マクロを許可する → 攻撃をモロに喰らう、という感染実験を行ってみました。

その時の Windows のプロセスの様子がコチラ♪ (使用ソフト Sysinternals Process Explorer)

マクロウイルスなワード文書ファイル .doc を開き、[コンテンツの有効化] ボタンを押してマクロの動作を許可するとマルウェア Emotet に感染する直前の Windows の様子。プロセスで Microsoft Word のツリーにぶら下がる PowerShell が Emotet の実行ファイルをダウンロード
《過去》 2019年2月までのプロセスの様子
Microsoft Word -> コマンドプロンプト -> PowerShell

マクロが処理されると、Microsoft Word とのプロセスの親子関係を分離させる目的で WMI wmiprvse.exe から PowerShell を起動する
《現在》 プロセスの様子 2019年2月~
WMI WmiPrvSE.exe -> PowerShell

Emotet ダウンロードに JScript Encoded Script ファイル .jse を開いて wscript.exe Windows Script Host を起動する
《現在》 プロセスの様子 2020年1月
Microsoft Word -> wscript.exe

Windows のシステムに最初から組み込まれている正規プログラム PowerShell、…実行ファイルでいう powershell.exe が起動するパターンだと、いったいぜんたい PowerShell は何をしているのでしょうか?

powershell.exe に渡されたパラメータ enco のスクリプトは Base64 エンコードで難読化されていて攻撃処理の内容が判断できない
powershell.exe に渡されたパラメータ文字列
 Base64 エンコードの処理があって読み取れず

Base64 のデータをデコードして難読化を解除すると PowerShell スクリプトには 5つの URL に接続を試みて .exe ファイルをダウンロードしてきて実行する
デコード後の PowerShell スクリプトの内容
ナゾの URL アドレスが5つ見えたっ!

この URL が外部ネットワークの ”ウイルス置き場” であり、powershell.exe を介して接続を試みて、マルウェア Emotet(エモテット) の実行ファイル .exe をダウンロードしてきます。 (使用ソフト Telerik Fiddler)

イメージ 6
powershell.exe による通信トラフィックの様子

  • ウイルス置き場
    WordPress を使用しているハッキングされた一般サイトのサーバーを悪用している
    運営者が気づいて対処するのを見越して、予備を含む5つの接続先が準備されてある

  • PC はもともと安全と判定されている一般サイトの正当なサーバーに接続するだけ
    → セキュリティ製品を迂回されうる

一連の流れをまとめると、Windows ユーザーさんの意思でワードファイル .doc .docm .rtf をポチポチッと開いて、マクロの動作を許可するボタンをポチーッと押した結果、メインとなるマルウェア Emotet(エモテット) が裏でコッソリとダウンロードされてきて感染する、となります。


キュリティソフトを真っ先に出し抜こうとする Emotet

ちなみに、こういう風に PowerShell を悪用してメモリ上にのみ攻撃処理を展開する手法のことを、セキュリティ界隈では 「ファイルレス攻撃」 「ファイルレス マルウェア」 と呼びます。

  1. 正当な場面でも使われる Office マクロ、WMI、PowerShell、Windows Script の悪用
    → ウイルス感染を防ごうと頑張る セキュリティソフトの検出が迂回されうる

  2. Windows ユーザーさんは裏で起こったトンでもな攻撃にサッパリ気づけない
    → 何かウィンドウ画面が表示されることもなく 感染症状として目に見ない

この恐ろしい攻撃を防ぐため不安を煽りつつ、Emotet(エモテット) の対策と称して ”素晴らしいサイバーセキュリティ製品” を便乗 PR する記事も目にする?

Emotet の感染防ぐ無料ウイルス対策3つ

迷惑メールで Emotet(エモテット) をいきなり手渡されるワケではないところを押さえた上で、Windows PC を護る有効な対策方法として、次の3つの作業でバシッと先手を打つのがポイントです。

  1. マクロウイルスの根本的な防止対策 (無料)

  2. ファイアウォールの設定でウイルス対策

  3. スクリプトファイルのウイルス感染防止対策 (無料)

「怪しいEメールを開かない」 「不審なファイル・URLを開かない」 を唱える
対応が後手に回り後出しジャンケンの様相になるセキュリティソフトに託す

Windows ユーザーさんが不正なファイル、特に Word ファイルをうっかりバンバカ開いても、Emotet(エモテット) に100%感染しなくなる効果的な 無料ウイルス対策 がコチラ♪


【1】 Emotet もたらすマクロウイルスの根本的な防止対策

そもそも、マクロウイルス対策は Microsoft Office に最初から標準で実装されている ので、活用しない手はありません。 <対策にお金はかからない

Microsoft Word と Microsoft Excel のそれぞれのセキュリティの設定を切り替えて、マクロの動作を完全に無効化しておくと、Microsoft Office ファイルを開いても Emotet(エモテット) の感染直前に処理されるマクロは動作しなくなります。

具体的な作業として、それぞれの [オプション] → 左メニューの [セキュリティセンター](トラストセンター) → [セキュリティセンター](トラストセンター) ボタン → 左メニューの [マクロの設定] で4択オプションを切り替えましょう。

お金がかからないマルウェア Emotet の対策として、Microsoft Word / Excel のセキュリティ設定を変更しマクロ感染型ウイルスの無害化 「警告を表示してすべてのマクロを無効にする」→「警告を表示せずにすべてのマクロを無効にする」
Microsoft Office で Emotet 対策

警告を表示せずにすべてのマクロを無効にする(L) 【推奨】
警告を表示してすべてのマクロを無効にする(D) 【注意】
● デジタル署名されたマクロを除き、すべてのマクロを無効にする(G) Firefly
すべてのマクロを有効にする(推奨しません。危険なコードが ~ あります)(E) 【危険】

2番目の 「警告を表示して」 は [コンテンツの有効化] ボタンが表示されることを意味します。

… Emotet 感染する恐れあり
… Emotet 感染する恐れなし → セキュリティソフトに頼る場面なく感染確率0%になる

以下は、追加的なウイルス対策です。


【2】 ファイアウォールの設定で Emotet ウイルス対策

上で触れたように、外部ネットワークから Emotet の実行ファイルを落としてくる ”ダウンローダー” の役割として、 Windows に最初から組み込まれている Microsoft の正規プログラムが悪用されます。

そこで、任意のソフトウェアの外部通信を制御できる ファイアウォール の出番です。

powershell
Windows 標準のファイアウォールでブロックする?

あらかじめ、次の実行ファイルを ファイアウォールの外部通信 (送信側、アウトバウンド) でブロック対象に登録しておくと、”ダウンローダー” としてサッパリ機能しなくなり、狡猾な Emotet 攻撃者を確実に出し抜けます。

  • powershell.exe

  • wscript.exe

このウイルス対策は、利用しているセキュリティソフトに用意されているファイアウォールの機能を使う、あるいは Windows に最初から搭載されてある Windows ファイアウォール を使うことで、追加投資なく実現できます。





【3】 スクリプトファイルのウイルス感染防止対策

不正な Windows スクリプトファイル .js .jse を開かせる攻撃手口や、”ダウンローダー” として wscript.exe が悪用される場合に有効な無料ウイルス対策です。

wscript-jse-emotet
実行するかセキュリティ警告する確認ウィンドウの表示例





[おまけ] 一般的なセキュリティ対策2つ

ウイルスメールの Emotet 感染経路ではなく、Windows 環境でネットサーフィン中に ”ウェブサイトを見る” という他愛のない行為からマルウェア Emotet などが強制インストールされる被害を防ぐ有効なセキュリティ対策は?

  1. 定例更新の Windows Update は実施してある?
    https://www.microsoft.com/ja-jp/safety/protect/musteps.aspx

  2. ブラウザアドオン Adobe Flash Player は最新版に更新してある?
    https://get.adobe.com/jp/flashplayer/about/

感染確率を0%へと持っていける有効な無料ウイルス対策を行わず、ひとすらウイルス攻撃者と ”イタチごっこ” しているセキュリティソフトを過大に期待してすべてを託していると、Emotet に限らずウイルス、トロイの木馬、スパイウェア、ランサムウェアの餌食になる悲惨な末路を迎えます。

Emotet ウイルスメール関連トピックス


Emotet ウイルスメール注意喚起ページ

ヒューマンエラー(人為的ミス) を引き起こすことが確実な人間に対して、『怪しいEメールを開くな』(←無謀な要求で無理) といった ”自力で見抜いて気合でどうにか頑張れ” 的な似非ウイルス対策で済ませていたら ダメ です。

● 公益財団法人東京都保健医療公社が運用する端末等に対する不正アクセス被害の発生による、メールアドレス等の個人情報の流出と対応について - 東京都
http://www.metro.tokyo.jp/tosei/hodohappyo/press/2019/06/07/06.html

● マルウエア Emotet の感染に関する注意喚起 - JPCERT/CC
https://www.jpcert.or.jp/at/2019/at190044.html

● 「Emotet」と呼ばれるウイルスへの感染を狙うメールについて - IPA 情報処理推進機構
https://www.ipa.go.jp/security/announce/20191202.html


関連するマルウェアの検出名

Emotet 攻撃者はセキュリティソフトのウイルス定義データで検出されない新鮮な亜種を随時投入しています。

仮に Windows PC が Emotet に感染しても、妨害してくるセキュリティソフトに追って駆除されないよう、自分自身を一日に複数回更新し続けて、ユーザーに気づかれることなく Emotet の最新バージョンを維持できる耐久性もあります。

【Wordファイル .doc .docm .rtf】

ESET GenScript VBA/TrojanDownloader.Agent.MUV VBA/TrojanDownloader.Agent.REF VBA/TrojanDownloader.Agent.RFF VBA/TrojanDownloader.Agent.RGB VBA/TrojanDownloader.Agent.RGL VBA/TrojanDownloader.Agent.RGO VBA/TrojanDownloader.Agent.RGQ VBA/TrojanDownloader.Agent.RGY VBA/TrojanDownloader.Agent.RHP VBA/TrojanDownloader.Agent.RIT VBA/TrojanDownloader.Agent.RIH VBA/TrojanDownloader.Agent.RIU VBA/TrojanDownloader.Agent.RJX VBA/TrojanDownloader.Agent.RKK VBA/TrojanDropper.Agent.ARR VBA/TrojanDownloader.Agent.RKE VBA/TrojanDownloader.Agent.RKU VBA/TrojanDownloader.Agent.RKV VBA/TrojanDownloader.Agent.RLF VBA/TrojanDownloader.Agent.RLL VBA/TrojanDownloader.Agent.RMA VBA/TrojanDownloader.Agent.RMM VBA/TrojanDownloader.Agent.RNH VBA/TrojanDownloader.Agent.RNP VBA/TrojanDownloader.Agent.ROD VBA/TrojanDownloader.Agent.MKP JS/TrojanDownloader.Agent.UEX

Kaspersky HEUR:Trojan.MSOffice.SAgent.gen HEUR:Trojan.Script.Generic HEUR:Trojan-Dropper.MSOffice.SDrop.gen Firefly

McAfee W97M/Downloader.xx W97M/Downloader.ip W97M/Downloader.zu W97M/Downloader.aga W97M/Downloader.aew W97M/Downloader.ate W97M/Downloader.bid W97M/Downloader.bhy W97M/Downloader.bjd W97M/Dropper.da W97M/Downloader.aie W97M/Downloader.bip W97M/Downloader.biy RDN/Generic Downloader.x RDN/Emotet

Microsoft
TrojanDownloader:O97M/Emotet!MTB TrojanDownloader:O97M/Emotet.ARJ!MTB TrojanDownloader:O97M/Emotet.UO!MTB TrojanDownloader:O97M/Emotet.VB!MTB TrojanDownloader:O97M/Emotet.VD!MTB TrojanDownloader:O97M/Emotet.AR!MTB TrojanDownloader:O97M/Emotet.VQ!MTB TrojanDownloader:O97M/Emotet.ASR!MTB Trojan:O97M/Sonbokli.A!cl Trojan:Script/Casur.A!cl Trojan:Script/Oneeva.A!ml Trojan:Script/Conteban.A!ml Trojan:Script/Foretype.A!ml Trojan:O97M/Foretype.A!ml TrojanDropper:O97M/Powdow!rfn

Symantec W97M.Downloader ISB.Downloader!gen60 ISB.Downloader!gen76 ISB.Downloader!gen92 ISB.Downloader!gen186 ISB.Downloader!gen279 ISB.Downloader!gen334 Firefly

Trend Micro Trojan.W97M.POWLOAD.TIOIBEHQ Trojan.W97M.POWLOAD.TIOIBEHY Trojan.W97M.POWLOAD.TIOIBEID Trojan.W97M.POWLOAD.TIOIBEIA Trojan.W97M.POWLOAD.TIOIBEIJ Trojan.W97M.EMOTET.JKBJ Trojan.W97M.EMOTET.JKBM Trojan.W97M.POWLOAD.EIL Trojan.W97M.POWLOAD.THAAHBO Trojan.W97M.POWLOAD.THAAGBO Trojan.W97M.POWLOAD.SMBB69 Trojan.W97M.POWLOAD.SMAD71 Trojan.W97M.EMOTET.JKBJ Trojan.W97M.EMOTET.JKCA Trojan.W97M.EMOTET.JKCC Trojan.W97M.EMOTET.JKCO Trojan.W97M.EMOTET.JKCP Trojan.W97M.EMOTET.JKCW Trojan.W97M.EMOTET.JKCY Trojan.W97M.EMOTET.JKCZ Trojan.W97M.EMOTET.JKDB Trojan.W97M.EMOTET.JKDC Trojan.W97M.EMOTET.JKDD Trojan.W97M.EMOTET.JKDE Trojan.W97M.EMOTET.JKDF Trojan.W97M.EMOTET.JKDP Trojan.W97M.EMOTET.JKDQ Trojan.W97M.EMOTET.JKDR Trojan.W97M.EMOTET.MLDT Trojan.W97M.EMOTET.MLDU Trojan.W97M.EMOTET.TIOIBEJL Trojan.W97M.DLOADR.TIOIBEJD TROJ_FRS Possible_SMPOWLOADBB4 HEUR_VBA.O2
【Emotet 実行ファイル .exe】

ESET Win32/Emotet.BN Win32/Kryptik Win32/GenKryptik
https://www.virusradar.com/en/Win32_Emotet/detail

Kaspersky HEUR:Trojan-Banker.Win32.Emotet.gen Trojan.Win32.Emograbber Trojan-PSW.Win32.Emostealer Trojan.Win32.Emospam UDS:DangerousObject.Multi.Generic FireflyFramer
https://threats.kaspersky.com/ja/threat/Trojan-Banker.Win32.Emotet

McAfee RDN/Emotet-Dropped Emotet-FPF

Microsoft Trojan:Win32/Wacatac.B!ml Trojan:Win32/Wacatac.C!ml Trojan:Win32/Emotet!ibt Trojan:Win32/Emotet!MTB Trojan:Win32/Emotet.ARJ!MTB TrojanDownloader:Win32/Emotet
https://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Win32/Emotet

Symantec Trojan.Emotet Trojan.Emotet!g4 Trojan.Emotet!g5 Trojan.Emotet!g6 Trojan.Emotet!g7 Trojan.Emotet!g8 Trojan.Emotet!g9 Firefly
https://www.symantec.com/security-center/writeup/2017-071312-0253-99

Trend Micro TrojanSpy.Win32.EMOTET.SMD TrojanSpy.Win32.EMOTET.SMTHBGA.hp TrojanSpy.Win32.EMOTET.SMD6.hp TrojanSpy.Win32.EMOTET.SMC5 TrojanSpy.Win32.EMOTET.SML.hp Trojan.JS.EMOTET TSPY_EMOTET
https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/search/trojanspy.win32.emotet
【Emotet C&Cサーバ接続 URL 例】
http:// 37.211.90.253/KiDOHU4ZXLj17n1s0FD
http:// 85.100.115.92/eGTJk
http:// 149.210.171.237:8080/yYgLfpFm4VQ50FfEA7
http:// 64.207.176.4:8080/iKPkCeFaXb
http:// 175.181.7.188/kfPyK2vmilbzT6yRXZ
http:// 201.183.251.100/Q0jFpDKZKkCXvzcU
http:// 182.187.137.199:8080/x17UROSI
http:// 50.63.13.135:8080/xAvXpXb4Ax8UFkhwFr
http:// 82.145.43.153:8080/q5Ps
http:// 182.71.222.187/5T9bE
http:// 41.77.74.214:443/Zpv4
http:// 139.59.12.63:8080/gOWkvdYKvZ9
http:// 110.2.118.164/p2EqZiDNwt9qbUeRLi
http:// 150.246.246.238/OMEaD6t47Y
http:// 80.211.32.88:8080/4h1rClHL
http:// 185.192.75.240:443/4iP6KSQaJMJBQvph
http:// 89.215.225.15/Z37EpCxEVm
http:// 125.209.114.180:443/pVTtkgpZoE5
http:// 88.247.26.78/NyxlOoEMjW
http:// 186.10.92.114/V7DIQx
http:// 60.130.173.117/t9lnWT
http:// 5.32.84.54/7LQLsJUh6JMnRgQc
http:// 181.196.27.123/NuLlLzrCTsbVOdg
http:// 154.70.158.97/PaT7aykJ2K
http:// 156.155.163.232/epn21w3qp
http:// 212.129.14.27:8080/njV6LMjjaCIG8IA5
http:// 188.251.213.180:443/9oSZYFmY9
http:// 181.167.35.84/8xz1J
http:// 60.151.66.216:443/ThogF9V0u
http:// 144.76.56.36:8080/adfFZMLQc7Y82
http:// 203.153.216.178:7080/hClP
http:// 75.127.14.170:8080/QyUo4iPVHN8H
http:// 196.6.119.137/zJU1
http:// 185.244.167.25:443/9eHIhlUU4WLJSVCnzQ
http:// 98.15.140.226/Ok7b7zZPb6
http:// 179.5.118.12:8080/AzNC
http:// 91.83.93.103:443/5OAc
http:// 187.72.47.161:443/sx5268z7WFbyviwJGhu
http:// 183.82.123.60:443/tdDsp8NE5iNutp
http:// 186.223.86.136:443/8tXnm6CHsvUxa
http:// 1.217.126.11:443/WsAv
http:// 158.69.167.246:8080/Xu4AXkybge7G
http:// 45.55.179.121:8080/8gvTodS
http:// 190.63.7.166:8080/1bPp1nlJG
http:// 186.84.173.136:8080/Gz9YDDYMjo
http:// 78.189.165.52:8080/9BskayTp
http:// 95.130.37.244:443/nHUu1z46Df8u81M
http:// 70.60.238.62/hpkSq1
http:// 41.185.29.128:8080/5CKQZbLjvP5ODef
http:// 88.225.230.33/cPnKYsEC6NARmM
http:// 88.248.140.80/7lWsQKJV
http:// 78.210.132.35/eDzKhkA
http:// 109.236.109.159:8080/QSFvuxkaSk6qAU6f6
http:// 177.103.240.93/vz3ecyZbixV2Cve42F
http:// 163.172.107.70:8080/qVPpUx1Wbz3McpWk
http:// 122.176.116.57:443/38xQ9j1Zex
http:// 58.93.151.148/QWaj65qQ
http:// 78.188.33.71/KBP1VnXR0LWmS
http:// 190.171.153.139/eccCPVFGrReSnWtTC
http:// 94.206.82.254:443/1XaXc94xC858SjLUjoc
http:// 91.117.131.122/lvqG
http:// 82.146.55.23:7080/0BABGYB3S7nZXqr6Rsy
http:// 160.119.153.20/tBJJO1o8g1
http:// 172.104.70.207:8080/PChYWCSNGMwsOKja3O
http:// 178.62.75.204:8080/lO6JzYTCXldPB
http:// 212.112.113.235/UqAtGOgysTHzNaII
http:// 184.162.115.11:443/tBKOO85xMkBSjjhi
http:// 51.77.113.97:8080/vWNRHH1k5w3dG
http:// 46.32.229.152:8080/w8rRR9e9jMEevFqw0wW
http:// 210.213.85.43:8080/DuMuccJWB
http:// 50.251.171.165/m5RQ7pxXg9CE0Ba
http:// 72.27.212.209:8080/3GNAFcd
http:// 101.141.5.17/hI4Si
http:// 78.189.60.109:443/9GVjczCYH1
http:// 105.209.235.113:8080/csBeeCAtTB9rzRaySI
http:// 203.153.216.182:7080/sT0R5RGKWl
http:// 200.82.88.254/7in2
http:// 181.167.35.84/Yd3S
http:// 41.215.79.182/pCzs3ag2RvP2TdqVj28
http:// 112.186.195.176/Mr7EJZ490uBSRl
http:// 78.188.170.128/b7Q9kXtgnbnVc
http:// 61.204.119.188:443/Ubal
http:// 220.247.70.174/Vcy0VBf0bKvo
http:// 110.142.161.90/buopm5d
http:// 95.66.182.136/zpIByjRif
http:// 152.169.31.120:8080/DD2tBfFleU
http:// 217.12.70.226/dQIaXQAk
http:// 198.211.121.27:8080/k0NkyRl1cLwSgwG
http:// 195.250.143.182/e3dooS
http:// 37.70.131.107/YRDG332eq4tSkaZ
http:// 177.144.130.105:443/5dhgVKu712yzJI
http:// 189.235.233.119/40PEOm0u
http:// 154.73.137.131/cROgfCr
http:// 183.87.40.21:8080/NgfHrORzrQOOiQULZ
http:// 37.46.129.215:8080/tExUaQGWddK6kL2kVa
http:// 181.39.96.86:443/okIeSOiRWfru9lQw
http:// 59.135.126.129:443/0Nrm7Bhyad
http:// 175.127.140.68/NlU4aXXL
http:// 180.33.71.88/nQJNSFEMQ1KKz
http:// 98.192.74.164/7qWXtxwBm6T0LRnff

関連キーワード忘備録メモ

[エモテット とは] [エモテット 対策] [エモテット Mac] [エモテット ウイルスバスター] [エモテット スマホ] [エモテット iPhone] [エモテット ウィルス] [エモテット 被害] [Emotet 対策] [エモテット 感染 確認] [Emotet とは] [Emotet ウイルス] [Emotet 日本] [Emotet 感染経路] [Emotet 駆除] [Emotet 解析] [Emotet Mac] [Emotet macOS] [Emotet ESET] [Emotet ウイルスバスター] [Emotet iPhone] [Emotetto とは] [ウイルスメール 開いたら] [ウイルスメール 多い] [ウイルスメール 添付ファイル] [ウイルスメール 対策] [.doc とは] [.doc 開く] [.doc 拡張子] [doc ファイル] [docm ウイルス] [Word ファイル 添付] [Word形式 とは] [Word形式 ファイル] [ワードファイル とは] …

関連するブログ記事
請求書メールdoc/xls添付ファイルがウイルス セキュリティ対策