マルウェアの一種であるEmotet(エモテット)の感染報告が増加しており、セキュリティ対策上注意が必要です。このマルウェアは非常に感染力が強く、標的型攻撃メールに使用される脅威性が高いものとなっています。Emotetに感染した場合、ネットワーク全体がダメージを受けたり他のウイルスの感染プラットフォームとして機能するため二次的被害を受けやすくなります。
Emotet単体の脅威というよりは、Emotetと同時または二次的に感染するトロイの木馬・ランサムウェアなどの脅威が強いといえます。病気に例えるとEmotetは「風邪」であり、風邪を拗らせて肺炎などの重症化を招くというイメージです。
また、Emotetの恐ろしいポイントとしては感染先に合わせアップデートされる特徴がある点です。これは感染したパソコンなどのセキュリティ情報を攻撃者側サーバー(C&Cサーバー)にて管理し、セキュリティレベルが低い端末を選択し、その環境に合わせたアップデートを施した上で攻撃します。こうなるとセキュリティ担当者のマルウェア解析が阻害され、セキュリティ体制の構築に遅れが出る危険性があります。
米国Check Point Software Technologies社によると2019年10月にEmotetの感染検知が急増しており、主に企業を対象とした標的型攻撃メールによる感染報告が多くなっています。社内メールを装い、悪意あるプログラムを含んだwordファイルを添付送信し感染するという経路が主体的です。
国内においても最近、有名私立大学にてEmotet感染によるメールアドレスなどの情報流出が発生しています。Emotetは上述の通り他のウイルス感染プラットフォームとなりえるため以下のような被害が考えられます。
様々なウイルスの感染源となりえるため、情報流出だけではなくデータの破損・消去がリスクとなる点も注意が必要です。特に、ランサムウェア感染の場合はデータ復旧が困難なケースもあるため要注意といえます。
Emotetによる被害を防ぐには以下の対策が重要です。
Emotetの主要攻撃方法は標的型攻撃メールです。よって、送信元が不明であったり内容に心当たりのない不信なメールは開かないようにしましょう。特に、添付されているwordファイルにウイルスプログラムが存在しますのでダウンロードはしないようにします。
最近の標的型攻撃メールは文面自体が自然であり、不信メールか否かを見極めにくい点がありますので注意が必要です。
Windowsなどのセキュリティ更新プログラム(パッチ)は常に更新することはセキュリティ対策の基礎中の基礎です。更新通知が来た場合は速やかに更新されることをお勧めします。民間のウイルス対策ソフトの更新も同様です。
Emotetの動作特徴として、Power Shellが実行され攻撃者側サーバーに通信が行われます。つまり、メール添付されているwordファイルを開く→マクロが実行されコマンドプロンプトが実行される→コマンドプロンプトでPower Shellが実行されるという流れです。Power Shell実行を予めブロックする事でウイルス感染をシャットアウトすることができます。
予め管理者権限にてPower Shell実行をブロックしておくことも対策の一つです。
Emotetは非常に感染力が強く、ネットワーク全体にダメージを及ぼす危険性の高いマルウェアです。ランサムウェアなどのデータ復元が困難な二次被害を防ぐために速やかな対処が必要となります。個人情報漏洩によるイメージダウンや情報資産の消失リスクを未然に防ぐことが有効なセキュリティ対策といえます。