マルウェア「Emotet」とは?感染経路・被害・対策を紹介

マルウェアの被害は現在でも絶えません。

その中で身近なメールから感染する「Emotet」というマルウェアをご存じでしょうか。

この記事では「『Emotet』って何?」「感染するとどうなるの?」という方に向けて、「Emotet」とは何か、感染経路や被害、感染対策に関して解説します。

Emotet(エモテット)とは

Emotetの誕生

Emotet(エモテット)とは、2014年に初めて確認されたマルウェアです。

当初は、オンラインバンク(インターネット上で利用できる銀行)のアカウント情報(ユーザー名とパスワード)を盗むことを目的とした、バンキング型のトロイの木馬として報告されていました。2017年ごろからは、さまざまなマルウェアをダウンロードして感染・拡散を行うプラットフォーム(基盤)のような役割を持つまでに進化しています。

「マルウェア」や「トロイの木馬」については、過去の記事をご参照ください。

関連記事

悪意のある不正なプログラムのことを「マルウェア」と呼びます。 マルウェアには、よく耳にする「コンピュータウイルス」の他にも「トロイの木馬」「ワーム」などのいくつかの種類があります。これらの違いは一体何でしょうか? この記事では「[…]

Emotetの歴史

Emotetの簡単な歴史です。

2014年
  • バンキング型のトロイの木馬として確認される。
2017年
  • マルウェアのプラットフォームに進化する。
2018年
  • サイバー犯罪集団の悪用により感染被害が急増する。
  • 国内外の国レベルで警戒や対策を開始する。
2019年
  • メールの添付ファイルによる感染被害が急増する。
  • 日本国内でも感染被害が急増する。
2021年
  • 1月のユーロポール(欧州刑事警察機構)の大規模対策により感染被害が減少する。
  • 11月頃から攻撃活動の再開が確認される。
現在
  • 日本国内でも感染被害は続いている。

感染の経路

Emotetの感染経路は、基本的に不正メールに添付されたExcelファイルやWordファイルです。

感染経路の主な特徴として次の2点が挙げられます。

  • 巧妙なメール件名
  • ウイルス対策ソフトの検知すり抜け

巧妙なメール件名

Emotetの特徴として、メールの件名に「RE:」などを付けることで、あたかも元々やり取りをしていた正規メールの返信のように偽装し、不正なメールを紛れ込ませる点があります。

送信者名も感染元となるデバイスの情報から生成されるため、パッと見ただけではEmotet感染メールかどうかは判断できません。

ウイルス対策ソフトの検知すり抜け

もう一つの特徴として、Emotet自身に不正なコードが含まれないことが挙げられます。

Emotetがプラットフォームとして外部のマルウェアをダウンロードするため、ウイルス対策ソフトが検知できず、感染しやすくなっています。

感染による被害

Emotetに感染することで起こる被害として、大きく下記の4つが挙げられます。

  • 重要な情報を盗まれる被害
  • 新たなマルウェアに感染する被害
  • 社内ネットワークで伝染させる危険性
  • 社外にメールで伝染させる危険性

重要な情報を盗まれる被害

Emotetに感染すると、機密情報や社内ネットワークのアカウント情報が盗み取られ、インターネットを通じて外部の攻撃者のサーバーに送信され、情報が悪用されてしまいます。

新たなマルウェアに感染する被害

他の新たなマルウェアに感染するリスクが高まります。

Emotetはマルウェアのプラットフォームとしても働く場合があるため、ランサムウェアなどを外部よりダウンロードする可能性があります。

また、データを破壊し活動の痕跡を削除されると、トラブル調査ができなくなります。

社内ネットワークで伝染させる危険性

Emotetは主にメールから感染しますが、更に侵入したネットワーク内で感染を広げます。

そのため、例えば社内ネットワーク内の端末が感染した場合、他の端末にもEmotetが伝染する危険性があります。

社外にメールで伝染させる危険性

Emotetによって盗み出されたメールアドレスへ、新たにメールが送信され感染を拡大させる危険性があります。

顧客情報などが盗み取られていた場合は、顧客に対して不正なメールが送信されてしまうため、周知が必要になりますし、企業の信用失墜の原因になってしまいます。

感染の対策

Emotetの感染有無をチェックできるツールによる感染対策を紹介します。

JPCERT/CC提供の感染対策動画

JPCERT/CCが「Emotet感染の確認方法と対策」という動画を公開しています。

JPCERT/CCとは

Japan Computer Emergency Response Team Coordination Center (JPCERT/CC)

JPCERTコーディネーションセンター(JPCERT/CC)は、インターネットを介して発生する侵入やサービス妨害等のコンピュータセキュリティインシデント*1(以下、インシデント) について、日本国内に関するインシデント等の報告の受け付け、対応の支援、発生状況の把握、手口の分析、再発防止のための対策の検討や助言などを、技術的な立場から行なっています。特定の政府機関や企業からは独立した中立の組織として、日本における情報セキュリティ対策活動の向上に積極的に取り組んでいます。

引用元:JPCERT コーディネーションセンター「JPCERT/CCについて」閲覧日:2023/3/9

感染チェックツール「EmoCheck」

JPCERT/CCが、Emotet感染有無を確認できるツール「EmoCheck」を無料公開しています。ダウンロードして使用可能です。

チェックツールのダウンロード

EmoCheckファイルは、GitHubにて公開されています。

GitHub

Emotet detection tool for Windows OS. Contribute to JPCERTCC…

チェックツールの使用方法

EmoCheckの使用方法は、同じくGitHubにて公開されています。

GitHub

Emotet detection tool for Windows OS. Contribute to JPCERTCC…

対応のFAQ

JPCERT/CCによるFAQです。

JPCERT/CC Eyes

本ブログでは、2019年12月時点のEmotetの情報を元に一部情報追加しながら、Emotetに感染した疑いがある場合の…

Emotetについて

「Emotet」とは何か、感染による被害や対策について紹介しました。

  • 「Emotet」とはマルウェアの一種で、主に不正メールに添付されたExcelファイルやWordファイルによって感染する。
  • 感染することで、重要な情報を盗まれる被害・新たなマルウェアに感染する被害・社内ネットワークで伝染させる危険性・社外にメールで伝染させる危険性が発生する。
  • Emotet感染対策としてJPCERT/CCに感染有無を確認できるツール「EmoCheck」が無料公開されている。

「より詳細なマルウェア対策をIT担当者に相談しながら進めたい」「感染対策やトラブル解決をまとめて依頼したい!」というお客さまは、ぜひ当サービスオフィスドクターの利用をご検討ください!

マルウェア対策だけでなく、オフィスのITトラブルをまとめて解決します。

オフィスドクターは月額19,800円の少額から始められる情報システム部のアウトソーシングサービスです。

詳しいサービス内容はこちら!

オフィスでのITトラブルを
まとめて解決!

「オフィスドクター」はITのお困り事をなんでも解決する情シスのアウトソーシングサービスです。

弊社の正社員エンジニアがご訪問・お電話で対応します。

なんと月額19,800円からご利用可能です!

まずはお気軽にご相談ください。

\お電話でのご相談はこちら/
0120-262-242
\資料請求も可能です!/
お問合わせフォームへ
「オフィスドクター」を運営するメディアファイブ株式会社は1996年創業のシステム開発会社です。
最新情報をチェックしよう!
>月19,800円から始められるITアウトソーシング

月19,800円から始められるITアウトソーシング


「オフィスドクター」とは、上場企業のメディアファイブが運営する、ITアウトソーシング(ITO)サービスです。お客様のオフィスで発生するITの「分からない」「困った」を解決します。
IT予算が厳しい中小企業を応援するため、月額19,800円という低額プランからの料金体系で、九州・福岡エリアでは既に運営10年以上、月間100社を超えるお客様にお付き合いいただいております。現在は、地場である福岡に加えて、東京でもサービスインし、リモート形式では全国のオフィスを対象にサービスを展開しています。
まずはお気軽にご相談ください!

CTR IMG