IcedID(アイスド アイディー)とは?特徴から危険性、対策方法まで徹底解説|サイバーセキュリティ.com

IcedID(アイスド アイディー)とは?特徴から危険性、対策方法まで徹底解説

本コンテンツには広告を含み、本コンテンツを経由して商品・サービスの申込みがあった場合、提携している各掲載企業から送客手数料を受け取ることがあります。

2020年10月末頃から日本国内で、IcedID(アイスド アイディー)と呼ばれるマルウェア(安全上の脅威となる悪意あるソフトウェア)を配布する不正メールが観測されています。

今回はIcedIDで想定される被害事例から、感染被害の調査方法までを徹底解説いたします。

IcedIDとは?

EMOTET(Emotet)と似た悪質なマルウェア

IcedIDは2017年9月頃から米欧諸国で登場が報告されているマルウェアの一種です。

主なターゲットは、銀行や決済代行会社、モバイルサービスプロバイダーなどで、ネットバンキングの情報詐取を行う「トロイの木馬」として認識されています。また「添付ファイル付きメール」を通じて感染することから、ウイルスメールの「EMOTET」(Emotet)と酷似しています。

ただし、EMOTETとIcedIDは、あくまで別種のマルウェアであることから、EMOTETに対応した既存のセキュリティソフトでは検知できない可能性が高く、不審なメールには引き続き注意が必要です。

日本国内での流行時期は2020年秋

トレンドマイクロ社によれば、日本でIcedIDの拡散が確認されたのは2020年10月28日になってからです。また11月3日以降、目撃報告が急増しており、すでに広範囲にわたり、IcedIDが拡散していると考えられます。

IcedIDの特徴

IcedIDの大きな特徴は、次の3つです。

  • パスワード付きzip圧縮ファイルが添付され、件名に「Re:」を付けた返信を装うメールで送付される
  • 差出人には受信者の関係者を装ったアドレスが記載されるため、受信者は一見不審メール(スパム)だと気づきにくい
  • メールでパスワード付の添付ファイルで送付され、セキュリティツールでも検知できない場合がある

IcedIDのマルウェアはEmotet同様、メールにファイルを添付して送付する攻撃手法を採っています。

今のところ、パスワード付きのzip圧縮ファイルが添付されており、パスワードはメール本文に記載されていることが多いようです。

IcedIDが添付されているメールは、件名が「Re:」と返信型になっており、盗んだデータを悪用し、過去のメールの返信に見せかけているため、一見不審なメール(スパム)だと気づきにくい構造です。

なお、EMOTETは今年の9月以降は、セキュリティ対策ソフトの検知をすり抜けるため「パスワード付の添付ファイル」で送られるようになってきましたが、IcedIDは当初より「パスワード付の添付ファイル」で送られています。すでに日本語でのメールに添付された例も発見されていることから、日本を標的にしたIcedIDの攻撃が増加していることが伺えます。

IcedIDが添付されたメールのイメージ。パスワードはメール本文に記載されている。

IcedIDの被害事例

トレンドマイクロ社は拡散開始の10月27日から11月6日までの間に70件強ものIcedIDを国内で検出したと報告しています。

また、一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)も「複数の被害報告を受けた」とし、SNSに注意喚起のメッセージを11月6日付で出しています。

JPCERT/CC 分析センターがTwitter上で公表した注意喚起(2020年11月6日付)

IcedIDの危険性

金融・支払い情報の盗取

IcedIDはEMOTETと同様、不審に思われないよう自らを偽装し、PCに侵入する「トロイの木馬」と呼ばれるマルウェアです。

特に、IcedIDのようなマルウェアは「バンキングトロジャン」とも呼ばれ、ユーザーの金融機関や支払情報を狙うことが多くあります。もしIcedIDに感染すると、ユーザーが利用している金融取引サービスに似せた偽装サイトに誘導させられ、不正送金させられたり、ネットバンキングのIDやパスワード等の重要情報が盗み取られてしまう恐れがあります。

取引先に感染被害が及ぶ恐れ

IcedIDに感染すると、パソコン内の個人情報を窃取され、場合によっては関係先のパソコンにも不正メールを送信させられるなど、あらゆるマルウェアに感染させられる可能性があります。

また、感染者の「メールアドレス」や「アカウント情報」などを盗み出し、自動生成した「なりすましメール」を取引先・関係先へと送信させられることで、さらに感染を広範囲に拡大させられる恐れがあります。

IcedIDに感染した場合の対応方法

常日頃からセキュリティに対する意識を強め、事前に感染対策を行うのは必須ですが、マルウェア感染の手口は日に日に巧妙化しています。万が一IcedIDに感染してしまった場合の対応方法についてを以下に説明します。

感染した端末をネットワークから切り離す

まずはIcedIDの感染が疑われる端末をネットワークから切り離し、それ以上の使用を中止しましょう。

特に企業で使用しているパソコンに感染が疑われている場合、直ちにネットワークから切り離す必要があります。同じネットワークに接続している端末への感染を防ぐためです。無線で接続している場合は、パソコンの設定画面から、LANケーブルでネットワークに接続している場合、ケーブルを抜きます。

IcedIDは他の端末にも感染を広げる性質があります。さらに感染を拡大させないよう、まずは感染疑惑のある端末を使用しないようにしましょう。

メールアドレスなどのパスワードを変更する

IcedIDは主にメール経由で感染を拡大させます。

そのため、感染が疑われる端末が使用していたメールアドレスのパスワードを変更しなければいけません。

ただし感染が疑われる端末からではなく、ほかの端末を使用してパスワードを変更しましょう。感染疑惑のある端末からパスワード変更の操作を行うと、変更後のパスワードも盗まれる可能性があるためです。

IcedIDの感染被害状況を調査する

マルウェア感染の調査は、個人で行うとリスクを伴います。

ウイルスに関する専門知識や、デジタル機器についての知識がない場合、調査内容や方法が定まらず、結果的に感染を広げてしまう危険があるためです。

個人で調査を行うよりも安全面を担保する対応方法としておすすめなのが、フォレンジック調査です。

近年、マルウェア感染の被害が拡大するとともに、サイバー犯罪の法的証拠を収集・解析するフォレンジック調査の需要が増加しています。フォレンジック調査では、感染疑惑のある端末が接続していたネットワークのログなどを解析し、IcedIDの感染被害状況を解明することができます。

フォレンジック調査を行うべき理由は以下の2点です。

①法的証拠を取得するため

企業は、マルウェア感染を問わず何かしらの形で情報が流出した場合、個人情報保護法による報告義務が伴います。これは個人情報を扱う企業の情報が流出し、漏洩による被害を受ける顧客や関係者がいる場合、その顧客や関係者に報告しなければならないというものです。

従業員の端末がIcedIDに感染した場合、悪意のある第三者から従業員のメールアドレスなどの個人情報が抜き取られ、流出したということになります。感染拡大を防ぐために、メールを開封しないように関係者に通達するだけではなく、直ちに感染事実や被害状況を証拠として取得し、関係者や顧客に報告しなければいけません。

また、パソコンなどのデジタル機器は、データの改ざんや上書きなど、簡単に情報を書き換えることができてしまうため、マルウェア感染による不正アクセスや情報漏洩などの被害が発覚した際には、直ちに被害状況を調べる必要があります。特にIcedIDは感染後、潜伏し他のマルウェアを呼び寄せ、横感染の被害をもたらします。そのため感染被害状況を証拠として保全するには、早急な調査をしなければならないのです。

②再発防止するため

フォレンジック調査のサービスは解析結果をレポートとして提出するだけではありません。

解析の結果からマルウェアの侵入経路や感染状況を解明し、セキュリティの脆弱性を発見することで、再発防止のサポートを受けることができます。多くのフォレンジック専門業者は、ホワイトハッカーが在籍しており、日々巧妙化するマルウェアを研究しています。そのような専門家から提供される、セキュリティ強化を目的とした再発防止策は非常に信頼のできるものでしょう。

正確な被害状況を把握し、IcedIDの被害を拡大させないために、フォレンジック調査専門の業者に依頼するのも一つの方法といえます。

フォレンジック調査サービスについては下記のページで紹介しています。

IcedIDに感染しないための対策

Officeのマクロ自動実行はオフにする

Officeファイル(Wordなど)には「Office VBA」というプログラミング言語を使うことで、複雑な処理を簡単にしたり、自動化したりすることのできる仕組みが備わっています。こうした複数の操作をまとめて呼び出す機能を「マクロ」と呼びます。

この機能自体は何も危険なものではありませんが、コンピュータ上のファイルをプログラムで処理することができるので、悪用するとファイルを不正に書き換えるなどといったことも可能です。こうした本来は便利なマクロ機能を悪用したものが、IcedIDといえます。

もしIcedIDが添付された「なりすましメール」を実行し、マクロが自動実行されてしまうと、「C&Cパソコンサーバ」(マルウェアの攻撃命令などを遠隔で行う司令塔サーバ)から、自動的にIcedIDがダウンロードされてしまいます。

「コンテンツの有効化」を選択しない

Word文書を開くと「コンテンツの有効化」を促す文面が表示されます。

「コンテンツの有効化」をクリックすると、IcedIDが添付されたWordのマクロが不正なスクリプトを実行し、端末にIcedIDがダウンロードされてしまいます。

その後はIcedIDがメールの認証情報などを窃取し、メールアカウントに不正ログイン、更に過去にやり取りのある組織へ攻撃メールを返信する形で拡散されます。不審なファイルは決して「コンテンツの有効化」を選択しないようにしましょう。

マルウェア対策に適したセキュリティ製品を導入する

マルウェアは1日に100万種超の勢いで増殖し続けており、セキュリティソフトによるマルウェア対策も限界を迎えつつあります。従来のセキュリティソフトで防御できるマルウェアは全体の約45%と言われており、マルウェアの侵入を防ぐセキュリティ対策で、マルウェアに対処することは不可能といっても過言ではありません。

しかし、現代のマルウェアに対応したセキュリティ製品は一定数存在しています。たとえば、マルウェア感染後の監視型駆除や、外部との不正通信を遮断する新しい機能を持ったセキュリティ製品であれば、マルウェアへの対策が可能です。おすすめ製品については、下記の記事で紹介しています。

IcedIDに感染した場合のおすすめ専門業者

IcedIDに感染してしまった場合のおすすめの専門業者として「デジタルデータフォレンジック」を紹介します。

デジタルデータフォレンジック


サイトデジタルデータフォレンジック

デジタルデータフォレンジックは14年連続国内売上No.1のデータ復旧業者が提供するデジタルフォレンジックサービスです。

マルウェア感染調査から社内不正の調査まで様々なインシデントに対応しており、法人限定で駆けつけでのインシデント対応サービスも可能なようです。

また、警視庁からの捜査依頼実績も多数あることから、サイバーインシデント調査のプロだということが分かり、実績面でも信頼ができます。個人のハッキング調査、パスワード解析に加えて、法人の社内不正調査やサイバー攻撃の被害調査まで、幅広い対応を可能としている汎用性の高い業者です。

費用 電話かメールにてお見積り
調査対象 スマートフォン、タブレット、PC、サーバ、外付けHDD、USBメモリ、SDカード、タブレット など
サービス ハッキング・不正アクセス調査、マルウェア・ランサムウェア感染調査、退職者調査、労働問題調査、社内不正調査、情報持出し調査、横領着服調査、データ改ざん調査など
特長 無料で相談から見積もりまで可能
14年連続国内売上No.1のデータ復元サービス
警視庁からの捜査協力依頼実績が多数あり

まとめ

Iced IDは、既存のセキュリティソフトでは検知が困難なマルウェアです。そのため、不審な返信メールを開かないのが最善の感染対策です。

もし、Iced Idによるインシデントが発生した場合、サイバー攻撃被害の証拠をつかむ手段として、不正アクセスやハッキングを調査する「フォレンジック調査」が有効です。ただし、本格的なフォレンジックは、セキュリティや法的手続に関する知識も求められるため、調査には時間やコストが必要です。もし自社のみでフォレンジック調査を行うのが難しい場合は、専門業者に依頼するのがおすすめです。

  • 中小企業の情報瀬キィリティ相談窓口[30分無料]
  • 情報処理安全確保支援士(登録セキスペ)募集
  • サイバー保険比較
  • 【企業専用】セキュリティ対策無料相談