ITとビジネスの専門家によるコラム。経営、業種・業界、さまざまな切り口で、現場に生きる情報をお届けします。
第62回 メアドを盗んでなりすまし! “最恐ウイルス”と呼ばれる「Emotet」とは?
10月後半より多数の感染報告を受けているウイルスがあります。その名は「Emotet(エモテット)」。“最恐ウイルス”とも呼ばれており、実在の組織や人物を装ったメールに添付されているWord文書を開くとウイルスに感染します。日本のセキュリティ対策機関「JPCERT コーディネーションセンター(JPCERT/CC)」は、既に400以上の国内組織がウイルスに感染し、今も被害の拡大が続いているとしています。今回は、年末年始に向けて見直すべきセキュリティ対策についてお伝えします。
メアドを盗んでなりすまし! “最恐ウイルス”と呼ばれる「Emotet」とは?
「Emotet」の攻撃手法とは
各セキュリティメーカーの報告によると、「Emotet」の世界的な感染の広がりが確認されたのは今年9月のこと。その後、米国や豪州の政府機関が注意を呼びかけ、日本では10月になってから確認され始め、11月に入って一気に被害報告が増えたとしています。
「Emotet」は、実在の組織や人物になりすましたメールを送り付け、添付ファイル(Word文書)を開き、かつ「コンテンツの有効化」を実行することでウイルス感染します。その後、感染したパソコンに保存されたメールアドレスの連絡先や本文、ネットワークパスワードなどを盗み取り、その情報から新たななりすましメールを作り出します。
なりすましメールは、「Emotet」が窃取した情報などを基に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがあります。そのため、取引先の担当者から送られているように見えるメールでも、実際は「Emotet」が窃取した情報を元に攻撃者側から送られている“なりすましメール”である可能性があるため、注意が必要です。
「Emotet」を防ぐ、三つの対策ポイントとは
強力な“自己拡散型ウイルス”として恐れられ、次々と感染の被害を広げている「Emotet」。一度感染してしまうと、感染端末から情報が窃取された後も、攻撃者側から取引先や顧客に対して感染を広げるメールが配信されてしまう恐れがあります。また感染したままの端末が組織内に残留すると、感染を広げるメールの配信元として攻撃者に利用され、外部に大量の不審メールを送信することになります。では、どのような対策が必要なのでしょうか。
これまでのウイルス対策と同様に、まずは「少しでも怪しいメールや添付は開かない」という、従業員への意識の周知徹底が必要です。そのためには、標的型攻撃メールの訓練ができる各社のサービスを利用することもよいでしょう。次に、「マルウエア付きメールの検知」という仕組みの導入が必要です。UTM(統合脅威管理)があれば、メールの検知・フィルタリング(またはブロック)はもちろんのこと、感染後に発生する攻撃者のサーバーへの通信を遮断することもできます。そして、最後に最も基本的なことになりますが、ウイルス対策ソフトを導入し、OSも含めて常に最新の状態にアップデートしておくことが重要です。
例年、年末年始は企業・個人ともに狙われやすい時期になります。ぜひ、これをセキュリティ対策の見直しの機会にしてください。