ニュース
» 2021年11月19日 18時00分 公開

マルウェアEmotetの悪夢再び? ユーザーが気を付けたいポイントとは

2020年11月よりIPAなどによりマルウェア「Emotet」活動再開が報告されている。ユーザーが気を付けておくべき注意点とは。

[キーマンズネット]

 独立行政法人情報処理推進機構(IPA)は2021年11月16日、同月14日ごろからマルウェア「Emotet(エモテット)」の攻撃活動再開の兆候がみられると注意喚起をした。IPAはEmotetへの感染を狙ったメール(Emotetの攻撃メール)が着信しているという情報も複数観測している。

 JPCERTコーディネーションセンター(JPCERT/CC)のレポートによると、EUROPOL(欧州刑事警察機構)や欧米8カ国の法執行機関、司法当局の協力により、Emotetの攻撃基盤が停止された。その後、日本国内でもEmotetは停止し、無害化ファイルへと自動更新された。同レポートは、2021年4月26日以降、日本国内でEmotetの感染はほとんど観測されなくなったと報告する。

 しかし、2021年11月19日にラックのサイバー救急センターの脅威分析チームが公開したブログ「【注意喚起】マルウェアEmotetが10カ月ぶりに活動再開、日本も攻撃対象に」によると、同月17日ごろから日本国内の組織でもEmotetの攻撃メールが届き始めているという。

Emotetが世界的に感染拡大するワケ

 Emotetは、2014年ごろからアカウント情報の窃取やウイルス感染の拡大を目的として利用されるマルウェアだ。これまで世界中で猛威を振るってきた。主な拡大手法は攻撃メールの配信で、サイバー攻撃者によって不正なマクロが仕込まれた「Microsoft Excel」「Microsoft Word」形式などのファイルや、不正なリンクが仕込まれたPDFが添付されたメール、不正ファイルをダウンロードさせるリンクが記載されたメールなどが配信されている。

 メール本文や添付ファイルにあるリンクをユーザーがクリックするとマクロ付き文書がダウンロードされ、「コンテンツの有効化」をクリックするとその端末はEmotetに感染してしまう。マクロ付きのファイルがメールに添付されていた場合、そのファイルを開き「コンテンツの有効化」をクリックすると同様の事態となる。文書ファイルの「編集を有効にする」を選択しても感染してしまう。

Emotet感染の仕組み ラック「【注意喚起】マルウェアEmotetが10カ月ぶりに活動再開、日本も攻撃対象に」プレスリリースより引用

感染しないさせない 取るべき対策

 では、いったいなぜ世界的に感染が拡大するのか。「不審メールは安易に開かない」と心掛けているユーザーでも“つい開いてしまう”仕掛けをEmotetは施している。

Copyright © ITmedia, Inc. All Rights Reserved.

会員登録(無料)

ホワイトペーパーや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。