ビジネスWi-Fiで会社改造(第44回)
ビジネスWi-Fiで"学び"が進化する
悪意を持って作られたプログラムであるマルウエアの代表的な存在、「Emotet(エモテット)」が2022年11月から活動を再開したという報告があり、独立行政法人情報処理推進機構(IPA)がホームページ上で注意喚起を呼びかけている。Emotetはどんなマルウエアで、どんな手段を使って侵入し、どんな被害を及ぼすのか。感染防止策を含めて解説する。
Emotetとは、情報を盗み出したりする悪意を持って作られたプログラムだ。2016年頃に登場し、2020年7月頃には世界中で猛威を振い、数多くのサーバーやパソコンが感染して大問題となった。2018年頃からは日本語での攻撃も出現している。
2021年1月27日にはEUROPOL(欧州刑事警察機構)が、欧米8カ国の法執行機関・司法当局の共同作戦によって、Emotetの攻撃基盤をテイクダウンした。テイクダウンとは攻撃に使われるサーバーを差し押さえ、メンバーを逮捕し、感染した端末を法執行機関のサーバーとだけ通信できるように設定して、攻撃を停止させることだ。
この大掛かりな捕物劇によってEmotetの攻撃や被害が停止、あるいは大幅に減少し、IPAでもEmotetに関する情報の提供が徐々に少なくなり、2021年4月26日以降は日本におけるEmotetの感染はほぼ観測されなくなったとされていた。
ところが2022年11月4日、IPAホームページに再びEmotetに関する警告が掲示された。追記された文面は「2022年7月13日頃より、Emotetの攻撃メールの配信が観測されない状態が続いていましたが、2022年11月2日から再開されたことを観測しました」とある。この警告を受けて、改めてEmotetの攻撃手法、被害の内容、感染防止策をまとめておきたい。
Emotetの攻撃の手口はある意味シンプルだ。偽のメールに不正なファイルを添付し、それをクリックするよう誘導しデバイスに感染させる。ウイルス対策の基本として不用意に添付ファイルを開かないということは周知されているので、簡単には引っかからないような気がするが、Emotetは考えている以上に巧妙な攻撃を仕掛けてくる。
IPAのホームページでは実際の攻撃例が掲載されているが、最も警戒が必要なのは「正規のメールへの返信を装う手口」である。実際に攻撃メールの受信者自身が送信したメールが丸ごと引用され、送信者も取引メールの送信相手になりすまし、件名も同じだ。ただし、不正なファイルが添付されている。
ここまで作り込まれていると、返信が来たと思った受信者が相手から何が送られてきたのか確認しようと添付ファイルを開いてしまう可能性は否定できない。ただし、見抜くためのポイントはいくつかある。
1つは、攻撃者がメールに付け加えた日本語の文章が不自然な場合だ。また、添付ファイルには「編集を有効にする」「コンテンツの有効化」というボタンをクリックするような指示があることだ。これをクリックするとパソコンは無防備になって、ダウンロードしたマルウエアを受け入れて感染してしまう。
11月から始まった再活動では、Excelファイル内にコピーして開かせるための偽の指示が書かれていて、マクロを無効化する設定にしていても、ファイルに含まれている悪意のあるマクロが強制的に実行されるという。
感染の被害にはいくつかのパターンがある。まず、パソコンの認識情報や保存されているファイルなどの情報が盗み出されてしまうケース。メールアカウントを攻撃者に悪用され、Emotetの攻撃メールを外部にばらまかれてしまうケースも多い。ブラウザーに登録されているクレジットカード情報が盗まれるケースも急増しているという。
さらに2次的な被害の恐れもある。Emotetは攻撃の痕跡を隠すために、パソコンに保存されている別のマルウエアを引き込んだり、身代金を要求するランサムウエア犯罪につなげたりする場合もある。
対策としては、身に覚えのないファイルは開かない、メール本文中のリンクはクリックしない、不自然な文章のメールは疑う、「マクロの有効化」と「コンテンツの有効化」のボタンはクリックしない、身に覚えのない警告が現れたら操作を中断するなどを徹底することだ。
IPAと共にセキュリティ対策に取り組むJPCERT/CCではEmotetに感染しているかどうかチェックする「EmoCheck」を提供している。感染した場合には脆弱性が残されているケースもあるため、専門業者に被害を調査してもらう必要があるが、少しでも心当たりがあったら、速やかに感染の有無を確認することをお勧めする。
執筆=高橋 秀典
【TP】
最新セキュリティマネジメント