KNOWLEDGE - COLUMN ナレッジ - コラム

【ナレッジコラム】Emotetとは?猛威を振るうマルウェアの危険性とその対策方法

関連するソリューション

マネージドサービス(運用・保守)

サイバーセキュリティ

近年、特に注意すべきマルウェアの一つとしてEmotet(エモテット)が挙げられます。情報処理推進機構(IPA)が公表した※外部サイト:情報セキュリティ10大驚異2020では、組織の1位に「標的型攻撃による機密情報の窃取」が挙げられていますが、Emotetはその一因になっていると言えるでしょう。
この記事では、Emotetの概要からその危険性、実際の被害事例、対策方法を紹介します。

Emotet(エモテット)とは?概要や特徴

はじめに、Emotetがどのようなものなのか、その概要や特徴・危険性について紹介します。

Emotet(エモテット)はマルウェアの一種

Emotetは2019年後半頃から猛威を振るうマルウェアの一種です。情報の窃取だけでなく、他のマルウェアへの感染源としても利用される危険なマルウェアです。2014年に初めて確認された際はオンラインバンクの認証情報を盗むマルウェアでしたが、近年はさらに危険なマルウェアへと進化しています。

Emotetの主な感染源はメールであり、正規のメールを装う手口が多く確認されています。従来、このようなメールは不特定多数を対象にばらまかれていましたが、近年では特定の企業や人物に送られる「標的型攻撃メール」として送りつけられることが多くなりました。
Emotetも標的型攻撃メールとして送られるため、一見すると正規のメールと見間違う可能性があります。しかし、実際に添付されているファイルはEmotetであり、ファイルを開いたり実行したりすることで感染してしまうのです。

Emotet(エモテット)が持つ特徴や危険性

Emotetには次に挙げる3つの特徴があります。

  • 高い感染力と拡散力
  • さまざまなマルウェアへの感染の母体となる
  • 感染先にあわせてアップデートされる

近年確認されている事例では、EmotetはMicrosoft OfficeのWordなどのファイルに偽装している事例が挙げられます。Office製品のマクロ機能が悪用されたものであり、マクロを実行することで攻撃者のC&C(コマンド&コントロール)サーバーからマルウェアのダウンロードなどを実行するのです。

そのため、感染したパソコン内の情報を盗み取るだけでなく、あらゆるマルウェアへの感染の母体となります。加えて、C&Cサーバーと情報をやり取りするため、感染先にあわせて効果的に攻撃できるようにアップデートも行なわれます。

社内のパソコンが1台でもEmotetに感染すると、そのパソコンからメールアドレスやシステムのID/パスワードなどが盗まれ、横方向に感染が拡大することに。これらのことから、非常に高い感染力と拡散力を実現し、Emotetの特徴とともに危険な点となっています。

そのほかにも、Emotetに感染することで被害者になるだけでなく、感染を拡大した加害者になる危険性も考えられます。感染したパソコンに保存されている取引先のメールアドレスなどから社外にも感染を広げることが考えられ、知らないうちに自社の被害だけでなく関係各社への攻撃に加担してしまうことも考えられるのです。

Emotet(エモテット)に感染したらどうなる?

Emotetは非常に危険なマルウェアですが、実際に感染したらどのようなことが起こるのでしょうか。ここでは、感染した際に考えられる影響とあわせて、実際の被害事例について見ていきましょう。

あらゆるサイバー攻撃の足がかりになる可能性

Emotetの恐ろしいところは単体での情報窃取だけでなく、あらゆるマルウェアへの感染を可能にするところにあると言えるでしょう。Emotetに感染することで、Emotetだけでなくその他の強力なマルウェアへの感染も考慮しなければならなくなります。

そもそも、マルウェアとは悪意を持ったソフトウェアの総称であり、ウイルスやワーム・ランサムウェアなどを表す言葉です。これらのマルウェアに感染することであらゆるサイバー攻撃の足がかりになる可能性が考えられます。

例えば、機密情報を盗み取られる、個人情報の流出(情報漏洩)、社内データを人質に取られる(ランサムウェア)など、Emotetが感染の母体になることから、Emotet一つに感染するだけでこのようなさまざまなサイバー攻撃の被害に遭う可能性が考えられます。

実際の被害事例

Emotetは世界的に危険視されているマルウェアですが、実際に日本でも多数の被害事例が報告されています。その被害報告は大手の警備会社から、産業用機器や制御機器の専門商社、大手のコントラクトフードサービス企業など、業界や業種を問いません。これらの企業の事例では、Emotetが添付されたメールが送付されたり、自社になりすまして外部にEmotet付きのメールを送信したりしていたことが報告されています。

事例としてはなりすましメールの送信が多く報告されていますが、Emotetは感染すると見つからないように動作するため、実際の被害状況を正確に把握することは困難を極めます。もしかしたら、気づいていないうちに重大な損失を被っているかもしれないのです。

海外に目を向けてみると、Emotetの大規模な被害事例としてアメリカのペンシルベニア州アレンタウン市の事例が有名です。この事例では、市のネットワークの隅々まで感染が広がり、最終的にシステムの復旧には100万ドル(1億円以上)もかかりました。

Emotet(エモテット)の感染を防ぐ方法・対策

危険なEmotetの感染を防ぐためには、どのような対策を取ればよいのでしょうか。ここでは、Emotetの感染を防ぐための対策方法について紹介します。

標的型攻撃メール対策を中心としたセキュリティ対策

Emotetの感染源は正規のメールを装った標的型攻撃メールがほとんどであるため、その対策が最も有効です。Emotetだけに限らず、特定の企業や人物をターゲットにした標的型攻撃メールは非常に危険視されており、そのための対策ソリューションも登場しています。

標的型攻撃メール対策のソリューションは、添付されているファイルのチェックやメールに記載されているURLのチェックなどを行なうものです。従業員の手元にメールが届く前にチェックされるため、人的ミスによる感染を防げます。

加えて、EmotetはOffice製品のマクロ機能を悪用することからセキュリティ製品でのマクロ機能の制御や、その他のマルウェアへの感染を防ぐためにエンドポイントでのマルウェア対策もあわせて実施することが重要です。

従業員へのセキュリティ教育

システム的なセキュリティ対策はもちろんのこと、同時に従業員に対するセキュリティ教育も施しましょう。サイバー攻撃は年々巧妙化しており、システムだけでは完全に防ぎきれるものではありません。

Emotetの場合は感染源の多くが標的型攻撃メールであり、最終的に添付されているファイルを実行するかどうかは従業員に委ねられます。Emotetの存在や標的型攻撃メールの存在をしっかりと理解できていれば、安易に添付ファイルを実行することも少なくなるでしょう。

従業員のセキュリティリテラシーを向上させることも、Emotetに対するセキュリティ対策として有効なのです。

まとめ

Emotetはマルウェアの一種であり、情報窃取だけでなくあらゆるマルウェアへの感染を広げるプラットフォームとしての役割も担います。Emotetは感染力・拡散力がともに高く、感染すると被害者としてだけでなく加害者になることも考えられるため、非常に危険なマルウェアと言えるでしょう。

多くの日本企業でも感染事例が報告されており、いつ私達が感染するかわかりません。そのため、標的型攻撃メール対策を始めとするセキュリティ対策をしっかりと施すことが重要です。加えて、システム的なセキュリティ対策だけでなく、従業員のセキュリティリテラシーを向上させることも同時に行なう必要があります。

システムと人の両面からセキュリティ対策を施し、危険なEmotetに対抗する手段を構築しましょう。

当サイトの内容、テキスト、画像等の転載・転記・使用する場合は問い合わせよりご連絡下さい。

エバンジェリストによるコラムやセミナー情報、
IDグループからのお知らせなどをメルマガでお届けしています。

メルマガ登録ボタン

関連するソリューション

マネージドサービス(運用・保守)

サイバーセキュリティ

関連するナレッジ・コラム

デジタル赤字 ~だれかの赤字はだれかの黒字?~

ブロードコムのVMware買収 ~利益の追求と混乱

AI処理を高速化する「NPU」とは