マルウェアの被害は現在でも絶えません。
その中で身近なメールから感染する「Emotet」というマルウェアをご存じでしょうか。
この記事では「『Emotet』って何?」「感染するとどうなるの?」という方に向けて、「Emotet」とは何か、感染経路や被害、感染対策に関して解説します。
Emotet(エモテット)とは
Emotetの誕生
Emotet(エモテット)とは、2014年に初めて確認されたマルウェアです。
当初は、オンラインバンク(インターネット上で利用できる銀行)のアカウント情報(ユーザー名とパスワード)を盗むことを目的とした、バンキング型のトロイの木馬として報告されていました。2017年ごろからは、さまざまなマルウェアをダウンロードして感染・拡散を行うプラットフォーム(基盤)のような役割を持つまでに進化しています。
「マルウェア」や「トロイの木馬」については、過去の記事をご参照ください。
パソコンやスマートフォンは個人間での連絡手段としてだけではなく、ビジネスでも必要不可欠な現代、便利なアプリケーションがこの世には溢れています。 ですが、同時に悪意のあるプログラムの流布も後を絶ちません。 こういった不正なプログラ[…]
Emotetの歴史
Emotetの簡単な歴史です。
- 2014年
- バンキング型のトロイの木馬として確認される。
- 2017年
- マルウェアのプラットフォームに進化する。
- 2018年
- サイバー犯罪集団の悪用により感染被害が急増する。
- 国内外の国レベルで警戒や対策を開始する。
- 2019年
- メールの添付ファイルによる感染被害が急増する。
- 日本国内でも感染被害が急増する。
- 2021年
- 1月のユーロポール(欧州刑事警察機構)の大規模対策により感染被害が減少する。
- 11月頃から攻撃活動の再開が確認される。
- 現在
- 日本国内でも感染被害は続いている。
感染の経路
Emotetの感染経路は、基本的に不正メールに添付されたExcelファイルやWordファイルです。
感染経路の主な特徴として次の2点が挙げられます。
- 巧妙なメール件名
- ウイルス対策ソフトの検知すり抜け
巧妙なメール件名
Emotetの特徴として、メールの件名に「RE:」などを付けることで、あたかも元々やり取りをしていた正規メールの返信のように偽装し、不正なメールを紛れ込ませる点があります。
送信者名も感染元となるデバイスの情報から生成されるため、パッと見ただけではEmotet感染メールかどうかは判断できません。
ウイルス対策ソフトの検知すり抜け
もう一つの特徴として、Emotet自身に不正なコードが含まれないことが挙げられます。
Emotetがプラットフォームとして外部のマルウェアをダウンロードするため、ウイルス対策ソフトが検知できず、感染しやすくなっています。
感染の被害
Emotetに感染することで起こる被害として、大きく下記の4つが挙げられます。
- 重要な情報を盗まれる被害
- 新たなマルウェアに感染する被害
- 社内ネットワークで伝染させる危険性
- 社外にメールで伝染させる危険性
重要な情報を盗まれる被害
Emotetに感染すると、機密情報や社内ネットワークのアカウント情報が盗み取られ、インターネットを通じて外部の攻撃者のサーバーに送信され、情報が悪用されてしまいます。
新たなマルウェアに感染する被害
他の新たなマルウェアに感染するリスクが高まります。
Emotetはマルウェアのプラットフォームとしても働く場合があるため、ランサムウェアなどを外部よりダウンロードする可能性があります。
また、データを破壊し活動の痕跡を削除されると、トラブル調査ができなくなります。
社内ネットワークで伝染させる危険性
Emotetは主にメールから感染しますが、更に侵入したネットワーク内で感染を広げます。
そのため、例えば社内ネットワーク内の端末が感染した場合、他の端末にもEmotetが伝染する危険性があります。
社外にメールで伝染させる危険性
Emotetによって盗み出されたメールアドレスへ、新たにメールが送信され感染を拡大させる危険性があります。
顧客情報などが盗み取られていた場合は、顧客に対して不正なメールが送信されてしまうため、周知が必要になりますし、企業の信用失墜の原因になってしまいます。
感染の対策
Emotetの感染対策を紹介します。
JPCERT/CC提供の感染対策動画
JPCERT/CCが「Emotet感染の確認方法と対策」という動画を公開しています。
JPCERT/CCとは
Japan Computer Emergency Response Team Coordination Center (JPCERT/CC)
JPCERTコーディネーションセンター(JPCERT/CC)は、インターネットを介して発生する侵入やサービス妨害等のコンピュータセキュリティインシデント*1(以下、インシデント) について、日本国内に関するインシデント等の報告の受け付け、対応の支援、発生状況の把握、手口の分析、再発防止のための対策の検討や助言などを、技術的な立場から行なっています。特定の政府機関や企業からは独立した中立の組織として、日本における情報セキュリティ対策活動の向上に積極的に取り組んでいます。
引用元:JPCERT コーディネーションセンター「JPCERT/CCについて」閲覧日:2023/3/9
感染のチェック
JPCERT/CCが、Emotet感染有無を確認できるツール「EmoCheck」を無料公開しています。ダウンロードして使用しましょう。
チェックツールのダウンロード
EmoCheckファイルは、GitHubにて公開されています。
チェックツールの使用方法
EmoCheckの使用方法は、同じくGitHubにて公開されています。
Emotet detection tool for Windows OS. Contribute to JPCERTCC…
対応のFAQ
JPCERT/CCによるFAQです。
本ブログでは、2019年12月時点のEmotetの情報を元に一部情報追加しながら、Emotetに感染した疑いがある場合の…
Emotetについて
「Emotet」とは何かについて解説しました。
- 「Emotet」とはマルウェアの一種で、主に不正メールに添付されたExcelファイルやWordファイルによって感染する。
- 感染することで、重要な情報を盗まれる被害・新たなマルウェアに感染する被害・社内ネットワークで伝染させる危険性・社外にメールで伝染させる危険性が発生する。
- JPCERT/CCにEmotet感染有無を確認できるツール「EmoCheck」が無料公開されている。
「より詳細なマルウェア対策をIT担当者に相談しながら進めたい」「感染対策やトラブル解決をまとめて依頼したい!」というお客さまは、ぜひ当サービスオフィスドクターの利用をご検討ください!
マルウェア対策だけでなく、オフィスのITトラブルをまとめて解決します。
オフィスドクターは月額19,800円の少額から始められる情報システム部のアウトソーシングサービスです。
詳しいサービス内容はこちら!