攻撃活動を再開した「Emotet」とは 攻撃の手口や対策を紹介
情報処理推進機構(IPA)は2021年11月、マルウェア「Emotet」の攻撃活動再開の兆候が確認されたという情報があることを明らかにし、今後、攻撃メールの大規模なばらまきに発展する可能性もあるとして注意を呼びかけています。攻撃の手口や対策について紹介します。
情報処理推進機構(IPA)は2021年11月、マルウェア「Emotet」の攻撃活動再開の兆候が確認されたという情報があることを明らかにし、今後、攻撃メールの大規模なばらまきに発展する可能性もあるとして注意を呼びかけています。攻撃の手口や対策について紹介します。
Emotetとは、メールを介してウイルスへの感染を狙うマルウェア(悪意のあるソフトウェア)です。
メールの添付ファイルを開いたり、本文中のリンクをクリックしたりすることで感染します。添付ファイルやURLをクリックすると、悪意のあるプログラムがインストールされてしまいます。さらに感染したパソコンから、メールアドレスや社内ネットワークのログイン情報などを盗み出し、さらに感染を広げようとします。
同時に「TrickBot」や「Ryuk」と呼ばれるほかのマルウェアの感染も引き起こすため、サイバー犯罪の温床となっていました。
世界中で拡大する被害に対し、EU加盟国で構成するユーロポール(欧州刑事警察機構)は「LADYBIRD(テントウムシ)」というオペレーション名の作戦を決行。2021年1月、世界で最も危険なマルウェア「Emotet」のネットワークをテイクダウンした(制御下に置いた)と発表しました。
しかし、IPAのEmotetの解説ページによると、その後も件名や本文などが変化しながら断続的にばら撒かれており、2021年11月14日ごろからEmotetの攻撃活動再開の兆候が確認されたという情報があるといいます。
IPAでは、攻撃メールに添付されていたと思われるWord文書ファイルとExcelファイルを入手し、確認しています。これらは悪意のあるマクロ(プログラム)が仕込まれたもので、2021年1月までの攻撃と同じ手口です。
具体的には、文章にやや不自然な点はあるものの、実在する氏名、メールアドレス、メールの内容の一部を流用して正規のメールへの返信を装っていたり、請求書、出荷通知など業務上開封してしまいそうな文面になっていたりしています。
ただし、新しい手口として、送られてきたメールから偽のGoogleドライブページに誘導されて、PDFドキュメントをプレビューするように求められ、クリックしてしまうと感染してしまう事例も出ていますので最新の手口を確認しながら対策や注意喚起を進めましょう。
IPAによると、攻撃メールに添付されているWordやExcelなどのファイルを開くと、MicrosoftやOfficeのロゴと、数行のメッセージが書かれた文書が表示されるといいます。
具体的には、英語で「文書ファイルを閲覧するには操作が必要である」という主旨の文と、「Enable Editing」(日本語版Officeでは「編集を有効にする」)と「Enable Content」(日本語版Officeでは「コンテンツの有効化」)のボタンをクリックするよう指示が書かれているといいます。
指示に従って「編集を有効にする」または「コンテンツの有効化」をクリックしてしまうと、外部サイトからEmotetをダウンロードし、パソコンに感染させられてしまいます。
IPAはEmotetへ対策だけでなく、一般的なウイルス対策として、次のような対応を勧めています。
おすすめのニュース、取材余話、イベントの優先案内など「ツギノジダイ」を一層お楽しみいただける情報を定期的に配信しています。メルマガを購読したい方は、会員登録をお願いいたします。
朝日インタラクティブが運営する「ツギノジダイ」は、中小企業の経営者や後継者、後を継ごうか迷っている人たちに寄り添うメディアです。さまざまな事業承継の選択肢や必要な基礎知識を紹介します。
さらに会社を継いだ経営者のインタビューや売り上げアップ、経営改革に役立つ事例など、次の時代を勝ち抜くヒントをお届けします。企業が今ある理由は、顧客に選ばれて続けてきたからです。刻々と変化する経営環境に柔軟に対応し、それぞれの強みを生かせば、さらに成長できます。
ツギノジダイは後継者不足という社会課題の解決に向けて、みなさまと一緒に考えていきます。