JAPHICマーク取得企業を脅かす代表的な脅威と言えば、やはりマルウェアが挙げられます。
これまで多くの企業がマルウェアの被害に遭っていますが、いまだに脅威としての勢いは衰えていません。
今回は、JAPHICマーク取得企業が注意すべきマルウェアの一つであるEmotetについて解説します。
Emotetの概要
Emotet(エモテット)は、2014年頃から存在が確認されているマルウェアで、メールの添付ファイルやなりすましメールを用いて感染させる手法が代表的です。
当初はオンライン銀行詐欺ツールでしたが、さまざまなマルウェアを拡散するように進化し、金融機関以外の業界や新しい地域へと攻撃を拡大しています。
明確に日本国内利用者を狙った攻撃は確認されていませんでしたが、2019年に入り日本語を使う利用者を本格的な攻撃対象として活動し始めました。
特に国内においては、2019年9月後半から活発化の傾向が見られています。
Emotetが深刻化した理由
Emotetは一旦感染が収束したように見えましたが、その後再び被害が拡大しました。
その背景には、主に以下の3つの理由があります。
・本体は不正なコードを含まず感染しやすい
・不正メールであることがわかりにくい
・不正ファイルのダウンロードを誘導する
一般的なマルウェアはデバイスのセキュリティ対策ソフトで検知されますが、Emotet本体は不正なコードを含まないため、検知するのが難しいです。
またEmotetの感染経路として用いられるメールの件名には、“Re:”や“Fwd:”などの文字が含まれていたり、当事者が通常やり取りで使うような件名が付けられていたりします。
そのため、不正メールであることがわかりにくいです。
さらに正規サービスを装い、ユーザー自身に不正なファイルをダウンロードさせる手口も、被害拡大の要因として挙げられます。
Emotetに感染するとどうなる?
JAPHICマーク取得企業がEmotetに感染すると、過去にやり取りしたメールの内容やWebブラウザに保存されたクレジットカード情報、パスワードなどが窃取されます。
またEmotetは、感染したコンピューターに対しさまざまなマルウェアをインストールしようとします。
例えばランサムウェアをインストールされると、コンピューター内のファイルやそのコンピューターからアクセスできるネット上のファイルが暗号化されます。
その他同じネットワーク内の端末に感染したり、偽装メールが拡散されたりして、JAPHICマーク取得企業は信頼性を大きく低下させるおそれがあります。
Emotetへの対策
JAPHICマーク取得企業におけるEmotetへの対策としては、まず業務で使用しない形式のファイルが添付されたメールは受信を拒否することが挙げられます。
また業務でマクロ機能を使用しない場合は無効化したり、送信ドメイン認証を活用したメールフィルタリングを実施したりすることも大切です。
さらに従業員に対し、不審なメールに関する注意喚起や、定期的なセキュリティ教育を実施することも求められます。
ちなみに、何らかの理由でEmotet感染が疑われるときは、まず専用ツールを使って感染の有無をチェックします。
“一般社団法人JPCERTコーディネーションセンター”のWebサイトでは、Emotet専用の感染確認ツールが公開されています。
その他、感染したコンピューターのネットワークを切断したり、感染したコンピューターで使用していたメールのパスワードを変更したりすることも有効です。
もちろん、すでに情報が窃取され流出しているなどの場合は、早急に警察に通報・相談する必要があります。
まとめ
Emotetは非常に巧妙な手口を用い、従来の情報セキュリティ対策を回避して侵入してきます。
また一度感染すると、さまざまなマルウェアがダウンロードされるなど、甚大な被害に遭うおそれがあります。
そのため、本記事で紹介したような対策は必要不可欠です。
その他、コンピューターなどの端末そのものを強固に守るエンドポイントセキュリティも有効です。