ブログ

ブログ

2022.05.25 セキュリティ

Emotet(エモテット)の脅威と感染予防方法

Emotet(エモテット)とは?

Emotetと呼ばれるコンピューターウィルスが2022年の2月より猛威を振るっています。
(出典先をご覧いただくと分かる通りみなさんご存じの大企業も感染被害にあっています)

出典先:Emotet感染の被害にあった企業事例一覧【2022年更新版】
https://cybersecurity-info.com/column/who-hacked-by-emotet/


メールの添付ファイルから感染するウィルスで、感染するとメールの認証情報(アカウント/パスワード)や過去のメールの内容、アドレス帳の情報が盗まれ、感染者を騙ってアドレス帳の連絡先(取引先)へウィルス付きメールをばらまきます。

感染すると取引先へご迷惑をかけるだけでなく、貴社のイメージを損なうことに繋がりかねません。

Emotetの感染経路

2022年5月現在、Emotetの感染経路は2種類のメールの添付ファイルを実行することによるものとされています。
(1)WordやExcelファイルのマクロを実行すること
(2)ショートカット(.lnk)ファイルを実行すること

これらのファイルは直接メールに添付されているパターンだけではなく、
・Zipなどの圧縮ファイルの中に入っているケースや
・メールの添付ファイルではなく、メール内のURLをクリックするとOfficeファイルやショートカットファイルがダウンロードされるケースもありますが、
Emotetに感染するのは上記2種類のファイルを実行した場合のみに限定されます。

要注意な攻撃メールの文面

上記の2種類の添付ファイルに注意を払っていても、
Emotetの攻撃メールの文面は巧妙化しており、なんとか私たちに添付ファイルを実行させようとしてきます。
中でも特に注意が必要なのが「正規のメールへの返信を装う手口」です。

AさんがEmotetに感染し、Aさんのアドレス帳にあるBさんへ攻撃メールが送られたとします。
Aさんのパソコンからは過去のメールの内容が盗まれていますので、以前BさんからAさんへ送ったメールへの返信を装った文面の攻撃メールが送られてくる手口です。
これはとても紛らわしく、メールの文面に多少の違和感があっても思わず添付ファイルを開いてしまう可能性があります!

「正規のメールへの返信を装った」攻撃メールの例

Emotetへの感染を防ぐには

(1)Officeファイルのマクロを実行しない

Officeファイルのマクロを実行しなければファイルを開いてもEmotetには感染しません。
Officeの「マクロの設定」でマクロを自動実行しないように設定して下さい。

ファイル→オプション→トラストセンター→トラストセンターの設定

マクロを自動実行しないようにしている場合、「セキュリティの警告」が表示されます。
絶対にコンテンツの有効化をクリックしないで下さい!

(2)メールに添付されているショートカット(.lnk)ファイルを実行しない

(3)OSやセキュリティソフトを最新バージョンに保つ

Emotetに感染した場合の対処法

(1)感染したパソコンのネットワークからの隔離
感染したパソコンのLANケーブルを抜く、WiFiを無効化(オフに)して、感染したパソコンをネットワークから切り離しましょう。これにより他のパソコンへの感染拡大を防ぎます。

(2)感染していたパソコンが利用していたメールアカウントなどのパスワード変更
Emotetに感染したパソコンのメールソフトやWebブラウザに保存されていたパスワードは盗まれている可能性がありますので、全て変更するようにしましょう。

(3)組織内の全パソコンのウィルス対策ソフトによるフルスキャン
ウィルス対策ソフトに最新のパッチを当て、フルスキャンを行いましょう

(4)感染したパソコンを初期化する
感染したパソコンはウィルススキャンでは発見できなかったバックドアが残っている可能性がありますので、できればパソコンを初期化することをおすすめします。
ただし初期化するとパソコン内のデータが全て消えてしまいますので、外部デバイスやクラウドへの日常的なバックアップ体制についても検討が必要です。

このページのトップへ