フォーム読み込み中
ニュースなどでも目にすることが増えたマルウェア「Emotet(エモテット)」。本ブログでは、Emotet(エモテット)の特徴と危険視されている理由を解説します。
【Emotet活動再開】年末年始は不審なメールにご用心(2022/12/19公開)
Emotet(エモテット)は、悪意のある攻撃者によって送られる不正なメール(攻撃メール)から感染が拡大しているマルウェアです。
2019年11月末ごろにメディアで取り上げられ、広く知られることになりました。2021年1月、欧州刑事警察機構(Europol)による大規模な対策が成功したためEmotetの脅威は去ったかと思われましたが、2021年11月に活動再開が確認され、以降、日本国内でのEmotet感染が増加しています。
ソフトバンクにおいても、Emotet対策の一環としてパスワード付き圧縮ファイルの利用廃止を決定するなど、警戒を強めています。
Emotet(エモテット)の配布は主にメールを経路としています。
基本的な攻撃手法は、不正なメールに添付されたファイル(主にWordやExcelファイル)に仕込まれています。添付ファイルには、マクロの実行を促す文面が記載されており、受信者がそれに気づかず「コンテンツの有効化」をクリックすることでマクロが起動しEmotetに感染します。
日本では、この不正なメールが大量に送付される「ばらまき攻撃」が発生しています。
正規のメールに紛れるように送付されるため、受信者は不正なメールであることに気づかないまま感染へと誘導されるケースが多発しています。また、感染の手口も巧妙で多岐に及ぶため、被害が拡大しています。
Emotet(エモテット)は、感染したデバイスにほかのマルウェアを侵入させる、プラットフォームの役割も持ちます。
ウイルス対策ソフトに検知されないマクロなど正規の機能を悪用してEmotetは端末に侵入することも、一般的なマルウェアよりも感染しやすくなっている原因にもなっています。検知できるツールもありますが、亜種を新たに作られてしまうと検知をすり抜けるケースが多くなるため安心することはできません。
2021年11月に行われたばらまき攻撃では、これまでよりも巧妙な工夫がなされ、不正なメールであることが分かりにくくなっていました。
正規でやり取りされているメールの件名に「RE:」をつけた、実際の返信を装った自然なメールに偽装され、不正ファイルが添付されていたのです。
同じ件名でやり取りをしているメールに割り込まれて送られたので、受信者は正規の返信だと思って添付ファイルを開いてしまい、Emotet(エモテット)に感染しました。
ほかにも、2019年12月には賞与を連絡するメールを装うパターンのものが、2020年1月には新型コロナウイルスに関連した保健所からの案内を装うパターンのものが登場するなど、受信者が違和感を覚えないように細工されたメールも確認されています。
Emotet(エモテット)は、マクロなどを利用してデバイスの利用者に気づかれずに侵入する手口が主流ですが、2021年11月には正規サービスを装ってユーザ自身に不正なファイルをダウンロードさせる手口のものも現れました。
メールの本文中のリンクをクリックするとブラウザ上でPDFファイルを装った画面へ誘導され、閲覧のために必要だと促されてファイルをダウンロードさせるケースです。
添付ファイルのマクロ、リアルなメールの文面、PDF閲覧のために必要なファイルのダウンロードなど、次々と手段を変えていることから気を付けていても見破ることが非常に難しいマルウェアだと言えます。
Emotet(エモテット)に侵入を許すと、ほかのマルウェアが次々とダウンロードされて被害が拡大します。
ダウンロードされたマルウェアの中には、ファイルとしては保存されずデバイスのメモリ上だけで動作するものなど、利用者やセキュリティ担当者にも解析されにくい工夫がされているものもあります。
情報を窃取するモジュールもダウンロードされるため、認証情報やネットワーク内にある機密情報も含めて外部へ流出し、悪用される恐れがあります。
Emotet(エモテット)に感染して情報の窃取などの不正行為が行われたあと、ダウンロードされたランサムウェアによってデータが暗号化され、デバイスが使用不可になるケースもあります。最悪の場合、どんな情報が盗まれたのか、何が原因だったのかを調査することができなくなります。
Emoet(エモテット)は自己増殖するワーム機能を持っています。
一度侵入するとセキュリティの隙間を探し、ネットワーク内のほかの端末への侵入を行います。Emotetは、端末に潜伏して活動を行いながらも頻繁にアップデートが行われていることも確認されています。
組織内で爆発的に感染が拡大し、さらに頻繁に行われるアップデートによって対策が遅れる恐れもあるのです。
盗んだ認証情報が悪用され、メールのやり取り履歴がある宛先へ、正規のメールを装ってEmotet(エモテット)のばらまき攻撃が行われることもあります。
顧客へばらまき攻撃されることがあれば、注意喚起だけでなく補償の対応などが必要になる可能性があります。
Emotet(エモテット)の基本的な攻撃手法が添付ファイルのマクロ起動や不正なリンクからのダウンロードであることを考えると、すぐにできる対策としては以下のようなことが挙げられます。
これらの対策はすぐに実行できますが、常日頃からの確認や不審かどうかの判断を従業員に任せています。
読んでも気づけない巧妙な本文、ちょうどメールのやり取りをしている最中のなりすましメールなど、不審に感じさせない工夫が高度にされていた場合、Emotetの侵入を100%防ぐことは極めて困難です。そのため、今すぐできる対応だけでなく、仕組みを新たに導入することが最も効果的な対策となります。
巧妙な手段で侵入してくるEmotet(エモテット)に対しては、どのような対策が有効なのでしょうか?
添付ファイルのマクロを起動しないように社員に教育すればいいのでしょうか?
ウイルス対策ソフトを導入していれば安全なのでしょうか?
添付ではなくファイル共有サービスを使っておけば安全なのでしょうか?
結論としては、どれも安全とは言えません。
その理由は、ダウンロード資料で解説します。
また、実際に届いたEmotetの攻撃メールや、Emotetに感染しつつも被害を未然に防いだ防衛事例もあわせてご紹介していますので、ぜひダウンロードしてご覧ください。
Emotetに添付されている不審なファイルを開いてしまった、というリスクを減らすには、パスワード付きzipファイルでのやり取りではなくファイル共有サービスの活用が有効です。
条件に該当するページがございません