現在確認されている「Emotet」の侵入経路は主に電子メールです。実在する人物や組織を騙り、ユーザーを信用させます。攻撃者の狙いは「Emotetを呼び込む仕掛けを起動させること」です。ビジネスにおける最も普及したコミュニケーション手段である電子メールは目的を遂行する上では非常に有用なツールとなります。
攻撃者はユーザーを「Emotet」に感染させるため「マルウェアフリー」と呼ばれる攻撃手法を用います。「マルウェアフリー」はアンチウイルス等に代表される従来のセキュリティ対策ソリューションの検知手法を回避することを目的として利用されます。サイバー攻撃全体に占める割当は年々増加傾向にあり、今やサイバー攻撃の主流となる攻撃手法となっています。
国内よりも早く活動が確認されていた海外では「運び屋」として使われることがあり、ランサムウェアや情報窃取機能を持つ他のマルウェア等を呼び込む存在して認知されています。
Emotetの被害は増えているのですか?
これまで日本国内では2019年11月から2020年2月にかけて被害が確認されていましたが一時的に活動が下火になりました。しかし、2020年7月下旬頃から活動が活発化し始め、9月に入った途端に爆発的な感染被害をもたらしています。たった3日間で感染したと思われる組織が3000社以上となり、その感染力の高さが伺い知れます。
○ JPCERT/CC「マルウェア Emotet の感染拡大および新たな攻撃手法について」参照
https://www.jpcert.or.jp/newsflash/2020090401.html
Emotetは何からどのように感染するのですか?
<侵入経路>
ほとんどがメール経由です(不正マクロを内包したWordファイルなどを添付ファイルまたはメールに記載されたURLをクリック)。
<攻撃内容>
端末情報(認証情報、メール情報など)を搾取、または他のマルウェアの感染を図ります。
搾取したメール情報から実際にやり取りしていたメールアドレス、氏名、本文など、 返信の様な形のなりすましメールを作成し、マルウェアを添付して拡散を図ります。
同じネットワーク内の端末に自身の横展開を図ります。
不正送金マルウェアやトロイの木馬、ランサムウェアなど別のマルウェアの二次感染を図ります。
漏洩した情報はどうなりますか?
漏洩した情報を取り返したり削除させたりすることはできません。今後もなりすましメールを各所にばら撒かれるリスクと向き合わなければなりません。
送信者アカウントの端末以外から送られているからです。
該当端末のEmotetを駆除しても送られ続けます。
漏洩した情報はどうなりますか?
漏洩した情報を取り返したり削除させたりすることはできません。今後もなりすましメールを各所にばら撒かれるリスクと向き合わなければなりません。
送信者アカウントの端末以外から送られているからです。
該当端末のEmotetを駆除しても送られ続けます。
JPCERT/CCより、Emotet感染有無の確認を行うツール「EmoCheck」をダウンロードし、実行して感染の有無を確認をご検討ください。また、最新のEmoCheckでEmotetを検知できないケースも確認しています。
ツールのアップデートなどの進捗につきましては、 JPCERTコーディネーションセンターの最新の情報をご参照ください。
Emotetチェック用プログラム EmoCheckのダウンロード(JPCERT提供)
JPCERTCC/EmoCheck – GitHub
https://github.com/JPCERTCC/EmoCheck/releases
○ JPCERT/CCとは
JPCERT/CCは、「一般社団法人 JPCERTコーディネーションセンター」の略称。 コンピュータセキュリティの情報を収集し、インシデント対応の支援、コンピュータセキュリティ関連情報の発信などを行う一般社団法人。
☆マルウエアEmotetへの対応FAQ
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html