脅威のマルウェア「Emotet」とは?特徴・感染経路・対策をわかりやすく解説

Emotet(エモテット)とは?

Emotet(エモテット)は、非常に悪質で感染力の高いマルウェア(コンピューターウイルスの一種)の名前です。

元々はオンラインバンキングの情報を盗む「バンキング型トロイの木馬」として2014年頃に登場しましたが、その後、他のマルウェアをコンピューターに侵入させるための「運び屋」としての役割を強めていきました。

感染すると、メールアドレスやパスワードといった機密情報が盗まれたり、他のさらに危険なマルウェア(ランサムウェアなど)に感染させられたり、自分のメールアカウントが乗っ取られて、知り合いにEmotet付きのメールを送ってしまう「踏み台」にされたりするなど、深刻な被害につながる可能性があります。

特に、過去にやり取りしたメールの内容を悪用して、あたかも正規の返信メールであるかのように装って送られてくるため、非常に見分けがつきにくいのが特徴です。

Emotetの歴史と変遷

  • 2014年頃: オンラインバンキング情報を狙うマルウェアとして登場。
  • 2017年頃~: 日本国内でも感染被害が報告され始める。他のマルウェアをダウンロードする機能を追加し、脅威が増大。
  • 2019年~2020年: 世界的に猛威を振るい、日本でも企業や組織を中心に大規模な感染被害が発生。手口も巧妙化し、正規メールへの返信を装う手口などが広まる。
  • 2021年1月: 欧州刑事警察機構(Europol)などが連携した国際的な作戦により、Emotetのインフラ(指令サーバーなど)がテイクダウン(無力化)されました。一時的にEmotetの活動は停止しました。
  • 2021年11月頃~: 残念ながら、別のサイバー犯罪グループによってEmotetの活動が再開されました。再び感染が拡大し、注意喚起がなされています。
  • 近年: 手口は変化し続けており、Microsoft OneNote ファイルを悪用するなど、新たな手法も確認されています。依然として警戒が必要なマルウェアです。

Emotetの主な感染経路

Emotetの主な感染経路はメールです。具体的には、以下のような手口が使われます。

手口説明
Word/Excelファイル付きメールメールに添付されたWordやExcelファイルを開き、「コンテンツの有効化」ボタンを押してしまうと、マクロ(簡易プログラム)が実行され、Emotetがダウンロード・実行されてしまいます。ファイルにはパスワードが設定されていることもあります(パスワードはメール本文に記載)。
URLリンク付きメールメール本文中のURLリンクをクリックすると、Emotet本体や、Emotetをダウンロードさせる不正なファイル(ZIPファイルなど)がダウンロードされることがあります。
正規メールへの返信偽装最も巧妙な手口です。過去に実際にやり取りしたメールの件名や本文を引用し、その返信や転送を装って送られてきます。知り合いからのメールに見えるため、油断して添付ファイルを開いたり、リンクをクリックしたりしやすくなります。
ショートカットファイル (.lnk)メールに添付されたZIPファイルなどを解凍すると、ショートカットファイル(.lnk)が入っており、これを実行するとEmotetに感染する手口も確認されています。
OneNoteファイル (.one)比較的新しい手口として、メールに添付されたOneNoteファイル(拡張子 .one)を悪用するケースも報告されています。ファイル内に不正なスクリプトが埋め込まれています。

これらのメールは、業務連絡、請求書、賞与、コロナウイルス関連情報など、受信者が思わず開いてしまうような件名や内容で送られてくることが多いです。

Emotetに感染するとどうなる?(脅威と被害)

Emotetに感染してしまうと、次のような被害が発生する可能性があります。

  • 個人情報や機密情報の窃取:
    • メールアカウントの認証情報(ID、パスワード)
    • メール本文やアドレス帳の情報
    • ブラウザに保存された認証情報(パスワードなど)
    • その他、端末内に保存されている機密情報
  • 他のマルウェアの感染: Emotetは他のマルウェアを呼び込む「ドア」の役割をします。これにより、身代金を要求するランサムウェアや、更なる情報窃取を行うマルウェアなどに二次感染する危険があります。
  • なりすましメールの送信(感染拡大): 盗み取ったメールアカウントや連絡先情報を悪用し、感染者の名前でEmotet付きのメールを取引先や友人・同僚などに送信してしまいます。これにより、意図せず自分が加害者となり、周囲に感染を広げてしまう可能性があります。
  • ネットワーク内への感染拡大: 組織内のネットワークに接続されている場合、他のコンピューターにも感染を広げようとします。

Emotetへの対策方法

Emotetの被害を防ぐためには、日頃からの対策が重要です。個人でも組織でも、以下の対策を心がけましょう。

対策具体的な行動
不審なメールを開かない身に覚えのないメール、件名や送信元が怪しいメールは開かずに削除する。知り合いからのメールに見えても、内容に違和感があれば安易に添付ファイルやURLを開かない。
添付ファイル・URLに注意メールの添付ファイルは開く前にウイルススキャンを行う。URLリンクはクリックする前に、リンク先の安全性を確認する(マウスオーバーで表示されるURLを確認するなど)。
マクロの自動実行を無効化WordやExcelなどのOffice製品の設定で、マクロの自動実行を無効にしておく。警告が表示されても安易に「コンテンツの有効化」をクリックしない。
OS・ソフトウェアの最新化利用しているOS(Windowsなど)やソフトウェア(ブラウザ、メールソフト、Office製品など)は、常に最新の状態にアップデートし、脆弱性(セキュリティ上の弱点)を解消しておく。
セキュリティソフトの導入と更新信頼できるセキュリティ対策ソフトを導入し、常に最新の定義ファイル(ウイルスパターン)に更新しておく。定期的なシステムスキャンも有効。
パスワード管理と多要素認証推測されにくい複雑なパスワードを設定し、使い回しを避ける。可能であれば、多要素認証(MFA)を設定し、アカウントのセキュリティを強化する。
定期的なバックアップ重要なデータは定期的にバックアップを取り、すぐに復旧できる状態にしておく。バックアップデータは、ランサムウェア対策のためにもネットワークから切り離して保管することが望ましい。
情報収集と注意喚起公的機関(IPA、JPCERT/CCなど)やセキュリティベンダーが発信する最新の脅威情報や注意喚起に関心を持つ。組織内での情報共有や注意喚起も重要。

まとめ

Emotetは、一度活動が停止したものの復活し、現在もなお多くの組織や個人にとって大きな脅威となっています。特に、知り合いからのメールを装う手口は巧妙で、注意していても感染してしまう可能性があります。

この記事で紹介したEmotetの特徴、感染経路、対策方法を理解し、日頃から「怪しいメールは開かない」「安易に添付ファイルやリンクを開かない」「OSやソフトを最新に保つ」「セキュリティソフトを活用する」といった基本的な対策を徹底することが、自分自身と周りの人々をEmotetの被害から守るために非常に重要です。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です