2014年に初めて確認された*マルウェアの一種であるEmotet(エモテット)は、2021年1月に無害化の成功が発表されたものの、同年11月から世界各位で活動再開が確認されました。
実際に当社においても2月に入りエモテットの感染が疑われるお問い合わせを数件受けております。
今回は再流行している脅威ウィルスに感染しないためにエモテットの実態とセキュリティ対策について分かりやすくご紹介します。
エモテットとは感染したパソコンから個人情報を搾取し、メールを使ってウィルスをばら撒くマルウェアで、2つの特徴があります。
1. 偽メールの判断が付けづらい
実在する氏名・メールアドレス・実際にやり取りしていたメール内容の一部を流用しているため、偽メールかどうかの判断が付けづらいです。
2. 他ウィルスとセットで感染させることが目的
取引先などに対して巧妙な文書のメールをばら撒き、添付ファイルやURLに他のウィルスを忍ばせ、エモテットとセットで感染させることを目的としています。
上記の特徴と併せて注意頂きたい点が『zipファイル付き攻撃メール』です。
パスワード付きということからメール配送経路上でのセキュリティ製品の検知・検疫をすり抜ける可能性が高いため、開く前に安全なファイルか確認する必要があります。
ここで、2021年11月から2022年2月までにIPA(独立行政法人情報処理推進機構)で確認されたエモテットの攻撃メールを一部ご紹介します。
次にエモテットを見分けるポイントについて2つご紹介します。
1. 送信元メールアドレス
エモテットの偽メールは、『@以降がフリーアドレスになっている』・『正規のメールアドレスと異なっている』メールアドレスから送られてくることが多いです。そのため、受信したメールは正しいメールアドレスが使われているか確認しましょう。
2. 添付ファイルの確認
エモテットの添付ファイルは、『Wordファイルのマクロを利用して感染させる』という特徴があります。そのため、Wordファイルが添付されている場合は疑いを持ち、メール以外のツールを利用して相手側に確認しましょう。
また、万が一Wordファイルを開いた場合でもマクロが実行されていなければ感染しないため、メーラー側でWordマクロの自動実行の無効化設定しておくことを推奨します。
≪ 更新:2022年4月28日追記 ≫
2022年4月25日頃より、新たな手口として ショートカットファイル(LNKファイル)の悪用が確認されたことをJPCERTコーディネーションセンターと情報処理推進機構(IPA)が公表しました。
ショートカットファイルが直接添付されているかパスワード付きZIPファイルとして添付されています。
以前の手口とは異なり、ファイルを開くだけでエモテットに感染するため、添付ファイルやリンクをむやみに開かないよう注意を払いましょう。
最後に推奨する5つのセキュリティ対策についてご紹介します。
特に一番重要なのが5つ目の『迷惑メールフィルターなどのフィルタリングシステムの導入』です。
社員一人一人が意識をすることはもちろん大切ですが、まずはセキュリティ対策を強化することが効果的です。エモテットを含めたマルウェアやウィルスを検知・駆除し、受信しないためのフィルタリングシステムの導入が必要不可欠です。
以上、再流行している脅威ウィルスEmotetの実態とセキュリティ対策についてご紹介しました。
ー そもそもEmotet(エモテット)ってなに?
ー Emotet(エモテット)を見分ける2つのポイント
ー Emotet(エモテット)のセキュリティ対策
前述のようにエモテットは他のウィルスとセットで感染させることが目的のウィルスです。
さらに恐ろしいことに同じネットワーク環境を利用している端末に侵入する『増殖機能』が備わっており、組織内で1台でも感染した場合その他のパソコンに感染する可能性が非常に高いです。
また、エモテットはOutlookのメール情報を利用して社外にウィルス付きのメールをばら撒くため、気づかないうちに取引先へ被害を広げるなど、加害者になってしまう可能性があります。
本物のメールとの見分けがつきにくく、普段から気を付けていても『 うっかり 』開いてしまう可能性は十分にあり得ます。
被害者・加害者になる前にウィルスの検知をするフィルタリングシステムを導入するといったセキュリティ対策を行うことを推奨します。