マルウェア「EMOTET(エモテット)」急速拡大、JPCERTが注意喚起

画像:マルウエア Emotet の感染に関する注意喚起/JPCERT CCより

一般社団法人 JPCERT コーディネーションセンターは2019年11月25日、ビジネスメール詐欺などで広く感染を拡大している「Emotet(エモテット)」について、注意喚起を発信しました。

JPCERTによるとエモテットは2019年10月に入り、急速に感染を拡大。多数の相談が寄せられたと述べています。そこで、エモテットの感染経路や企業側が実施すべき対策などを整理。システム担当者や一般ユーザーへの公表に踏み切りました。

エモテットの感染経路は?

現在確認されているエモテットは、その大部分がOfficeソフトに付属する形で広がっています。具体的にはビジネスメールを装ってWord形式のファイルを添付し、誤解した受信者がコンテンツ有効化を実行するのを待つ手口です。

ここで注意したいのが、エモテットは既に感染した端末や流出した情報をベースに送信されている可能性があることです。たとえば、実際の組織間のメール内容を転用して送信したり、攻撃者が盗み見た本文から独自に制作した内容などが考えられます。こうしたメールは中身のないあいさつメールを偽装したものと比べ、内容的に充実しているケースが多々あります。JPCERTはこのような点を踏まえ、警告を発しました。

エモテットに感染するとどうなる?

エモテットは主に、メールアカウントやメール本文を中心に被害を及ぼすマルウェアです。感染するとアカウント内の本文データが盗み見されたり、アドレス帳に登録されている個人情報等が流出してしまうリスクが生じます。また、これを悪用した攻撃者により、自分のメールアカウントから大量に迷惑メールを送信される事態も想定できます。

なお、JPCERTはエモテットの被害について、次の5通りの被害を例示。注意を呼び掛けている状況です。

  • 端末やブラウザに保存されたパスワード等の認証情報が窃取される
  • 窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる
  • メールアカウントとパスワードが窃取される
  • メール本文とアドレス帳の情報が窃取される
  • 窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される

エモテットへの対策は?

エモテットはビジネスメール詐欺などヒューマンエラーを狙ったものが多いため、組織内への注意喚起が有効です。従業員が正確に対応できていれば、被害が生じる可能性はありません。

また、エモテットはOfficeソフトウェアのマクロ機能を悪用して感染を広げるタイプです。そのため、Wordマクロの自動実行を無効化し確認画面を表示することで、うっかりクリックによる感染トラブルを防げます。OSの更新やセキュリティ製品の導入、メール監査ログの有効化なども取るべき対策の1つです。

参照マルウエア Emotet の感染に関する注意喚起/JPCERT CC

情報漏洩セキュリティ対策ハンドブックプレゼント

メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?