マルウェア「Emotet」の感染被害が急増、対処法や対策など紹介(ラック) | ScanNetSecurity
2020.01.22(水)

マルウェア「Emotet」の感染被害が急増、対処法や対策など紹介(ラック)

ラックは、「猛威をふるっているマルウェアEmotetの検知状況について」とする注意喚起を発表した。

脆弱性と脅威 脅威動向
JSOCで確認したインシデント通知件数の推移
JSOCで確認したインシデント通知件数の推移 全 3 枚 拡大写真
株式会社ラックは11月29日、「猛威をふるっているマルウェアEmotetの検知状況について」とする注意喚起を発表した。2019年10月頃より国内でマルウェア「Emotet」による感染被害の報道が増え、11月に入ってからは同社のJSOCでEmotet関連の通信の検知も急増しているという。そこで、Emotetの感染被害の状況や感染後の対応方法、有効な対策について紹介している。

Emotetはオンラインバンキングマルウェアとして2014年頃から確認されているが、他のマルウェアに感染させるための入口になるなど進化している。その感染経路はメールであり、実在の組織や人物になりすました日本語のメールが確認されている。実際に組織間でやり取りされたメールの内容を用いるケースもあり、不振さを感じさせない可能性が高い。

メールの受信者が添付ファイルを開き、Wordのマクロを実行することで感染する。感染すると、Emotet自身が感染端末内からメール情報やアカウント情報を窃取、新たな攻撃への情報源として使用する可能性が高いほか、Trickbotなど別のマルウェアをダウンロードし、結果として内部の横展開やボット化、スパム配信など別の被害に発展するケースもあるという。

Emotetは、IPSやサンドボックス製品で関連通信や添付ファイルそのものの検知が可能であるが、エンドポイントでのウイルス対策製品では防御に限界がある。Emotetのメールがすり抜けて届いたとしても、マクロを有効にしないことで感染を防げるため、Wordの設定による対策も紹介している。ラックではEDR製品でEmotetの検知、防御が可能であることを確認しており、同社が提供しているEDR製品のマネージドサービスでも対応可能としている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 汚染された Tor ブラウザ、狙われるダークウェブ利用者

    汚染された Tor ブラウザ、狙われるダークウェブ利用者

  2. 「改ざんサイト」は2019年8月から急増、検索結果から誘導(デジタルアーツ)

    「改ざんサイト」は2019年8月から急増、検索結果から誘導(デジタルアーツ)

  3. OracleがJavaをアップデート、ライセンス変更にも注意(IPA、JPCERT/CC)

    OracleがJavaをアップデート、ライセンス変更にも注意(IPA、JPCERT/CC)

  4. 複数のCDNに、サイト閲覧者に攻撃が行われる脆弱性(JVN)

    複数のCDNに、サイト閲覧者に攻撃が行われる脆弱性(JVN)

  5. 「ペットハグサイト」不正アクセスでカード情報流出、決済停止後も偽の決済フォームへ誘導(ペットハグ)

    「ペットハグサイト」不正アクセスでカード情報流出、決済停止後も偽の決済フォームへ誘導(ペットハグ)

  6. マイクロソフトが1月のセキュリティ情報を公開、早急に適用を(IPA、JPCERT/CC)

    マイクロソフトが1月のセキュリティ情報を公開、早急に適用を(IPA、JPCERT/CC)

  7. セキュリティソフトに「防御率の高さ」と「動きの軽快さ」の改善を期待(NTTコム オンライン)

    セキュリティソフトに「防御率の高さ」と「動きの軽快さ」の改善を期待(NTTコム オンライン)

  8. 不正アクセスで会員情報流出の「宅ふぁいる便」、3月末でサービス終了へ(オージス総研)

    不正アクセスで会員情報流出の「宅ふぁいる便」、3月末でサービス終了へ(オージス総研)

  9. 企業のメールセキュリティは改善傾向、特に送信元ドメイン認証で顕著(デージーネット)

    企業のメールセキュリティは改善傾向、特に送信元ドメイン認証で顕著(デージーネット)

  10. 委託先企業の業務用PCが遠隔操作攻撃で操作不能に(荏原製作所、イディア)

    委託先企業の業務用PCが遠隔操作攻撃で操作不能に(荏原製作所、イディア)

ランキングをもっと見る