「Emotet対策でEmoCheckを入れたまま放置してるけど、大丈夫かな…」
「セキュリティツール自体に脆弱性があるって、どう対処すればいいの?」
ボス!EmoCheckに脆弱性が見つかったって聞いたんでしゅけど、うちの会社でもまだ入ってるPCがあるかもしれないでしゅ…!
ああ、JPCERT/CCが正式に配布終了と利用停止を発表した。放置しているだけでリスクになるから、今すぐ確認すべきだな。
Emotet対策として多くの組織で利用されてきたEmoCheckですが、2026年4月10日にJPCERT/CCが脆弱性の存在を公表し、配布終了と利用停止を呼びかけました。
セキュリティツール自体が攻撃の足がかりになり得るという、見落としがちなリスクです。
- EmoCheckの全バージョンにDLL読み込みの脆弱性(CVE-2026-28704)が存在
- JPCERT/CCはツールの配布を終了し、修正パッチの提供予定もなし
- まだ端末にEmoCheckが残っている場合は、速やかに削除が必要
この記事では、脆弱性の具体的な内容と、組織として今すぐ取るべき対応について解説します。
目次
EmoCheck全バージョンにDLL読み込みの脆弱性が発覚
2026年4月10日、JPCERT/CCはEmoCheckの脆弱性に関するプレスリリースを公開しました。
脆弱性の概要とCVSS評価
今回公表されたのは、DLLの検索パス制御不備(CWE-427)に起因する脆弱性です。
EmoCheckを実行する際、同じフォルダに細工されたDLLファイルが置かれていると、そのDLLを読み込んでしまいます。
結果として、攻撃者がEmoCheckの実行権限で任意のコードを動かせる状態になります。
深刻度の評価は以下の通りです。
| 評価基準 | スコア |
|---|
| CVSS 4.0 | 8.4(重要) |
| CVSS 3.0 | 7.8(重要) |
| CVE番号 | CVE-2026-28704 |
影響を受けるのはEmoCheckの全バージョンです。
つまり、どのバージョンを使っていても例外なくリスクがあります。
全バージョンって…。うちの情シスで配ったやつも全部アウトでしゅか?
そうだ。しかもJPCERT/CCは修正版を出す予定がない。配布自体をすでに終了しているからな。
なぜ修正されないのか? Emotetの脅威消滅とツールの役目
通常であれば脆弱性が見つかれば修正パッチが出ますが、今回は異なる対応がとられています。
配布終了の背景と組織が取るべき対応
EmoCheckはEmotetの感染有無を確認するために開発された専用ツールです。
JPCERT/CCによれば「Emotetの脅威がなくなったため配布を終了」しており、修正版のリリース予定もありません。
役目を終えたツールに対して継続的なメンテナンスは行わない、という判断です。
では、端末にEmoCheckが残っている組織は何をすべきでしょうか。
ポイントは次の3つです。
- EmoCheckが残っている端末を特定し、速やかにファイルを削除する
- IT資産管理ツールで配布済み端末を洗い出し、展開スクリプト等で一括対応する
- 共有フォルダやファイルサーバーにEmoCheckを置いている場合も忘れずに撤去する
DLL読み込みの脆弱性は、ツールが「存在しているだけ」で攻撃の土台になり得ます。
使っていないから安心、ではなく、残っていること自体がリスクだという認識が必要です。
使ってなくても危ないんでしゅか!? ファイルがあるだけでダメなんて…
攻撃者は使われていないツールほど狙いやすいんだ。放置されたファイルはメンテもされず、監視もされない。格好の標的だな。
まとめ
EmoCheckは多くの組織のEmotet対策に貢献したツールですが、その役目は終わりました。
全バージョンにDLL読み込みの脆弱性(CVE-2026-28704)が存在し、修正パッチの提供予定もありません。
端末にファイルが残っているだけで、攻撃の踏み台にされるリスクがあります。
情シス担当の方は、まず自社の端末・共有フォルダにEmoCheckが残っていないか、今日中に確認してみてください。
参考:JVN#00263243 – EmoCheckにおけるDLL読み込みに関する脆弱性
参考:JPCERT/CC – EmoCheckの脆弱性およびEmoCheck配布終了のお知らせ
すぐにIT資産管理で確認しなきゃでしゅ…。放置してたオイラが恥ずかしいでしゅ。
気づいた時点で動けば十分だ。大事なのは「使わなくなったツールを残さない」という習慣だな。