コンピュータウィルス(マルウェア)
「Emotet」と呼ばれるウイルスへの感染を狙うメール
脅威概要
EMOTETはマルウェアの一種であり、2014年にはじめて確認されました。当時はオンラインバンクの認証情報を盗むバンキングトロジャンとしてのマルウェアでしたが、2017年ごろからは役割が大きく変わっています。現在のEMOTETは、さまざまなマルウェアの感染・拡散を行うマルウェアのインフラ・プラットフォームとして活動するように進化しました。時代の流れにあわせて形を変えながら動き続ける悪質なマルウェアとなっています。
事例
■米ペンシルバニア州アレンタウン市の事例
2018年2月に感染が確認されたこの事例では、約100万ドル(約1億円)もの被害額が出ています。政府のコンピュータに感染したEMOTETは、ログイン情報を盗みながら感染を広げていきました。最終的に市のネットワークの隅々にあらゆるマルウェアをダウンロードしたといいます。
一つの感染源から、ネットワーク全体へ感染が広がったことにより、インフラシステムを再構築しなければならなくなりました。
■首都大学東京の事例
日本でも、つい最近感染が確認されました。2019年11月に起きた事例であり、1万8千件を超えるメール情報が流出した可能性があります。この感染事例では、大学教員をターゲットにした標的型のフィッシングメールに添付されたファイルを開封したことが原因です。
対策(自己を守る方法)
・セキュリティ対策ソフトで保護する。
次世代ウイルス対策ソフトAppGuardを利用することもEMOTET(エモテット)の対策に有効です。
・セキュリティパッチを適用する。
Windowsでは、毎月定期的にセキュリティパッチを配布しています。セキュリティパッチが配布されたら即座に適用することを心がけましょう。
・Power Shellをあらかじめブロックする。
実行ポリシーで制御すると、マルウェアによって変更される可能性があるため、管理者権限でPowerShell自体の起動をブロックするとよいです。
・標的型攻撃メール対策ソリューションを導入する。
EMOTETは、感染先が解析を行うようなパソコンである場合は、C&CサーバからEMOTET本体をダウンロードしないことからも、有効な手段となります。
その他具体的な事例はこちら